SlideShare une entreprise Scribd logo
1  sur  1
MOBILE BEDROHUNGEN WELTWEIT
Die geografische Verteilung der weltweit vorherrschenden mobilen Bedrohungen variiert stark.
Nicht nur die Wahrscheinlichkeit insgesamt, von einer Bedrohung betroffen zu sein, ändert sich,
wenn man von den USA nach Europa und Asien blickt, auch die Verbreitung mobiler Bedrohungen
variiert und kann von störend bis gefährlich sein. Lookout hat die Daten der Lookout-Plattform von
Januar bis Mai 2013 analysiert und präsentiert hier die Ergebnisse.
Adware hat mit Abstand in allen Ländern
die höchsten Erkennungsraten, was darauf
zurückzuführen ist, dass es erstens keine
klaren Richtlinien darüber gibt, was als
akzeptable mobile Werbung gewertet wird,
und zweitens mit skrupellosen
Werbemethoden mehr Geld verdient
werden kann.
A D W A R E
C H A R G E W A R E
S P Y W A R E
S U R V E I L L A N C E
T R O J A N
U S
1.66%
D E
2.37%
J P
0.78%
U K
2.16%
I N
5.49%
In Deutschland gibt es verhält-
nismäßig mehr Trojaner als in den
anderen Ländern; in dieser Region
sind mehrere Premium-SMS-Familien
weit verbreitet.
Im Folgenden sehen Sie einen Vergleich der
Wahrscheinlichkeit, einer Bedrohung in einem
bestimmten Land ausgesetzt zu sein, sowie
die Art der mobilen Bedrohung.
GLOBALE WAHRSCHEINLICHKEIT NACH ART DER BEDROHUNG
Wahrscheinlichkeit, dass ein Nutzer innerhalb von sieben Tagen auf mindestens eine Bedrohung der
folgenden Arten stößt.
Wir haben die Analyse auf bestimmte Länder innerhalb des globalen Kontextes beschränkt:
USA, UK, Deutschland, Japan und Indien.
A D W A R E
WAHRSCHEINLICHKEIT
1.60%
Software, die mittels
einer Werbeanzeige oder
einer Werbeplattform
sensible Daten über eine
Person oder ein Gerät
sammelt.
C H A R G E W A R E
WAHRSCHEINLICHKEIT
0.22%
Anwendung, die Geb-
ühren berechnet, ohne
den Nutzer darüber hin-
reichend aufzuklären.
S P Y W A R E
WAHRSCHEINLICHKEIT
0.10%
Programm, das Informa-
tionen über eine große
Nutzergruppe sammelt
und sensible Daten ohne
das Wissen und die
Zustimmung der Nutzer an
einen Dritten übermittelt.
S U R V E I L L A N C E
WAHRSCHEINLICHKEIT
0.16%
Programm, das auf
Einzelpersonen oder Or-
ganisationen abzielt und
sensible Daten ohne das
Wissen der Nutzer sam-
melt und an einen Dritten
übermittelt.
T R O J A N
WAHRSCHEINLICHKEIT
0.53%
Programm, das vorgibt,
seriös zu sein, jedoch ver-
botene Aktivitäten aus-
führt, wenn es läuft, oder
einem Dritten den Fernzu-
griff auf das Gerät er-
möglicht.
1.20%
ADWARE
0.17%
CHARGEWARE
0.18%
SURVEILLANCE
0.78%
TROJAN
0.04%
SPYWARE
D E U T S C H L A N D
2.37% wahrscheinlichkeit
Chargeware ist in Großbritannien
verbreitet, eine Region, auf die von
mehreren Premium-SMS-Kampag-
nen mit pornographischen Inhalten
abgezielt wird.
Surveillanceware ist in den USA
weit verbreitet; viele gängige
mobile Überwachungs-Apps
werden hauptsächlich in den USA
vermarktet.
Japan ist im Vergleich weniger
Bedrohungen ausgesetzt als
andere Länder. Dies ist mögli-
cherweise auf die Tatsache zu-
rückzuführen, dass Betrug durch
Premium-SMS hierzulande nicht
sehr weit verbreitet ist.
In Indien ist ein sehr hohes Vor-
kommen von Adware zu verze-
ichnen; mehrere Adware-Vari-
anten zielen insbesondere auf
Gaming-Apps in der Region ab.
0.50%
ADWARE
0.01%
CHARGEWARE
0.01%
SURVEILLANCE
0.21%
TROJAN
0.05%
SPYWARE
J A P A N
0.78% wahrscheinlichkeit 3.80%
ADWARE
0.49%
CHARGEWARE
0.24%
SURVEILLANCE
0.74%
TROJAN
0.22%
SPYWARE
I N D I E N
5.49% wahrscheinlichkeit
0.90%
ADWARE
0.07%
CHARGEWARE 0.24%
SURVEILLANCE
0.24%
TROJAN
0.10%
SPYWARE
U S A
1.66% wahrscheinlichkeit1 .00%
ADWARE
0.38%
CHARGEWARE
0.13%
SURVEILLANCE
0.55%
TROJAN
0.10%
SPYWARE
U K
2.16% wahrscheinlichkeit
BEDROHUNGSWAHRSCHEINLICHKEIT

Contenu connexe

En vedette (17)

Spruchverfahren aktuell (SpruchZ) Nr. 4/2013
Spruchverfahren aktuell (SpruchZ) Nr. 4/2013Spruchverfahren aktuell (SpruchZ) Nr. 4/2013
Spruchverfahren aktuell (SpruchZ) Nr. 4/2013
 
Divinaproporcin 100521063508-phpapp02
Divinaproporcin 100521063508-phpapp02Divinaproporcin 100521063508-phpapp02
Divinaproporcin 100521063508-phpapp02
 
Was dann zillertaler schuerzenjäger -
Was dann   zillertaler schuerzenjäger -Was dann   zillertaler schuerzenjäger -
Was dann zillertaler schuerzenjäger -
 
7 principios del cerebro
7 principios del cerebro7 principios del cerebro
7 principios del cerebro
 
Amepar
AmeparAmepar
Amepar
 
explicacion 703
explicacion 703explicacion 703
explicacion 703
 
Presentación trabajo final postítulo Aprender con TIC
Presentación trabajo final postítulo Aprender con TICPresentación trabajo final postítulo Aprender con TIC
Presentación trabajo final postítulo Aprender con TIC
 
ensayo de lineal Joc Zuluaga
ensayo de lineal Joc Zuluagaensayo de lineal Joc Zuluaga
ensayo de lineal Joc Zuluaga
 
Renovación, Union de Fuerzas
Renovación, Union de FuerzasRenovación, Union de Fuerzas
Renovación, Union de Fuerzas
 
practica pedagogica
practica pedagogicapractica pedagogica
practica pedagogica
 
DSS. Nov 20 2013. Adrián Alasino
DSS. Nov 20 2013. Adrián AlasinoDSS. Nov 20 2013. Adrián Alasino
DSS. Nov 20 2013. Adrián Alasino
 
Tic
TicTic
Tic
 
Spruchverfahren aktuell (SpruchZ) Nr. 12/2015
Spruchverfahren aktuell (SpruchZ) Nr. 12/2015Spruchverfahren aktuell (SpruchZ) Nr. 12/2015
Spruchverfahren aktuell (SpruchZ) Nr. 12/2015
 
Die Jute Bonustasche
Die Jute BonustascheDie Jute Bonustasche
Die Jute Bonustasche
 
Beto trbajo de computación
Beto trbajo de computaciónBeto trbajo de computación
Beto trbajo de computación
 
Qué es un blog
Qué es un blogQué es un blog
Qué es un blog
 
La pelota de sofia
La pelota de sofiaLa pelota de sofia
La pelota de sofia
 

Plus de Lookout

The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsLookout
 
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLookout
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile SecurityLookout
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notLookout
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingLookout
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity PredictionsLookout
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatibleLookout
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidLookout
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go EvilLookout
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile DevelopmentLookout
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing PrivacyLookout
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring HackersLookout
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneLookout
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google AccountLookout
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone GuideLookout
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World CupLookout
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneLookout
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to MeasureLookout
 
Security & Privacy at the Olympics
Security & Privacy at the OlympicsSecurity & Privacy at the Olympics
Security & Privacy at the OlympicsLookout
 

Plus de Lookout (20)

The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
 
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or not
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are Asking
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity Predictions
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatible
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to Avoid
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go Evil
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile Development
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing Privacy
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring Hackers
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhone
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone Guide
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World Cup
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your Smartphone
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to Measure
 
Security & Privacy at the Olympics
Security & Privacy at the OlympicsSecurity & Privacy at the Olympics
Security & Privacy at the Olympics
 

Mobile Bedrohungen Weltweit

  • 1. MOBILE BEDROHUNGEN WELTWEIT Die geografische Verteilung der weltweit vorherrschenden mobilen Bedrohungen variiert stark. Nicht nur die Wahrscheinlichkeit insgesamt, von einer Bedrohung betroffen zu sein, ändert sich, wenn man von den USA nach Europa und Asien blickt, auch die Verbreitung mobiler Bedrohungen variiert und kann von störend bis gefährlich sein. Lookout hat die Daten der Lookout-Plattform von Januar bis Mai 2013 analysiert und präsentiert hier die Ergebnisse. Adware hat mit Abstand in allen Ländern die höchsten Erkennungsraten, was darauf zurückzuführen ist, dass es erstens keine klaren Richtlinien darüber gibt, was als akzeptable mobile Werbung gewertet wird, und zweitens mit skrupellosen Werbemethoden mehr Geld verdient werden kann. A D W A R E C H A R G E W A R E S P Y W A R E S U R V E I L L A N C E T R O J A N U S 1.66% D E 2.37% J P 0.78% U K 2.16% I N 5.49% In Deutschland gibt es verhält- nismäßig mehr Trojaner als in den anderen Ländern; in dieser Region sind mehrere Premium-SMS-Familien weit verbreitet. Im Folgenden sehen Sie einen Vergleich der Wahrscheinlichkeit, einer Bedrohung in einem bestimmten Land ausgesetzt zu sein, sowie die Art der mobilen Bedrohung. GLOBALE WAHRSCHEINLICHKEIT NACH ART DER BEDROHUNG Wahrscheinlichkeit, dass ein Nutzer innerhalb von sieben Tagen auf mindestens eine Bedrohung der folgenden Arten stößt. Wir haben die Analyse auf bestimmte Länder innerhalb des globalen Kontextes beschränkt: USA, UK, Deutschland, Japan und Indien. A D W A R E WAHRSCHEINLICHKEIT 1.60% Software, die mittels einer Werbeanzeige oder einer Werbeplattform sensible Daten über eine Person oder ein Gerät sammelt. C H A R G E W A R E WAHRSCHEINLICHKEIT 0.22% Anwendung, die Geb- ühren berechnet, ohne den Nutzer darüber hin- reichend aufzuklären. S P Y W A R E WAHRSCHEINLICHKEIT 0.10% Programm, das Informa- tionen über eine große Nutzergruppe sammelt und sensible Daten ohne das Wissen und die Zustimmung der Nutzer an einen Dritten übermittelt. S U R V E I L L A N C E WAHRSCHEINLICHKEIT 0.16% Programm, das auf Einzelpersonen oder Or- ganisationen abzielt und sensible Daten ohne das Wissen der Nutzer sam- melt und an einen Dritten übermittelt. T R O J A N WAHRSCHEINLICHKEIT 0.53% Programm, das vorgibt, seriös zu sein, jedoch ver- botene Aktivitäten aus- führt, wenn es läuft, oder einem Dritten den Fernzu- griff auf das Gerät er- möglicht. 1.20% ADWARE 0.17% CHARGEWARE 0.18% SURVEILLANCE 0.78% TROJAN 0.04% SPYWARE D E U T S C H L A N D 2.37% wahrscheinlichkeit Chargeware ist in Großbritannien verbreitet, eine Region, auf die von mehreren Premium-SMS-Kampag- nen mit pornographischen Inhalten abgezielt wird. Surveillanceware ist in den USA weit verbreitet; viele gängige mobile Überwachungs-Apps werden hauptsächlich in den USA vermarktet. Japan ist im Vergleich weniger Bedrohungen ausgesetzt als andere Länder. Dies ist mögli- cherweise auf die Tatsache zu- rückzuführen, dass Betrug durch Premium-SMS hierzulande nicht sehr weit verbreitet ist. In Indien ist ein sehr hohes Vor- kommen von Adware zu verze- ichnen; mehrere Adware-Vari- anten zielen insbesondere auf Gaming-Apps in der Region ab. 0.50% ADWARE 0.01% CHARGEWARE 0.01% SURVEILLANCE 0.21% TROJAN 0.05% SPYWARE J A P A N 0.78% wahrscheinlichkeit 3.80% ADWARE 0.49% CHARGEWARE 0.24% SURVEILLANCE 0.74% TROJAN 0.22% SPYWARE I N D I E N 5.49% wahrscheinlichkeit 0.90% ADWARE 0.07% CHARGEWARE 0.24% SURVEILLANCE 0.24% TROJAN 0.10% SPYWARE U S A 1.66% wahrscheinlichkeit1 .00% ADWARE 0.38% CHARGEWARE 0.13% SURVEILLANCE 0.55% TROJAN 0.10% SPYWARE U K 2.16% wahrscheinlichkeit BEDROHUNGSWAHRSCHEINLICHKEIT