Sicheres Verwenden Ihres Smartphones (FAQ)

Smartphones sind nicht nur intelligent, sondern auch Personalcomputer. Im Gegensatz zu einem Desktop- oder sogar einem Laptop-PC können diese Geräte und andere Mobiltelefone leicht aus einer Tasche oder einem Portemonnaie herausrutschen, im Taxi gelassen werden oder vom Tisch gerissen werden. Mit ihnen können Sie Fotos speichern, auf E-Mails zugreifen, Textnachrichten empfangen und einen Browser mit einem Klick von potenziell schädlichen Websites absetzen.

In der Tat können Gadgets wie das Apple iPhone und diejenigen, auf denen Google Android-Software läuft, genauso riskant wie PCs verwendet werden, mit der Ausnahme, dass bösartige Hacker bösartigen Hackern ein dominierendes Software-Element vorenthalten, wie z. B. mit Microsoft Windows Betriebssystem auf Desktops und Laptops.

Hier finden Sie einen Überblick über die verschiedenen Arten von Bedrohungen, die sich auf Smartphone-Benutzer auswirken, und auf die Möglichkeiten, mit denen Personen sich selbst schützen können.

Was ist die größte Sicherheitsbedrohung für mein Handy?

Es verlieren. "Es ist wahrscheinlicher, dass Sie es hinter einem Taxi zurücklassen, als dass jemand hineingefallen ist", sagte Charlie Miller, ein leitender Analyst bei unabhängigen Sicherheitsauswertern, kürzlich in einem Interview. Die beste Methode zum Schutz von Daten bei Verlust eines Geräts besteht darin, keine sensiblen Informationen darauf zu speichern, sagte er. Wenn Sie vertrauliche Informationen darauf speichern müssen, verwenden Sie ein Kennwort für das Telefon und verschlüsseln Sie die Daten. Die Geräte können so konfiguriert werden, dass sie bei jedem Zugriff auf E-Mail oder ein VPN nach einem Kennwort fragen. Verwenden Sie ein starkes Passwort, das ein Fremder nicht erraten kann. Und sichern Sie Ihre Daten regelmäßig.

Es gibt auch Möglichkeiten, das Telefon aus der Ferne zu sperren oder die Daten zu löschen, wenn sie gestohlen werden. Laut AT & T-Sprecher Mark Siegel sollten Benutzer, die ihr Telefon verloren haben, das Unternehmen umgehend anrufen. "Mit nur einem Tastendruck können wir verhindern, dass andere Personen das Telefon benutzen - und Gebühren aufladen."

Eine Reihe von Unternehmen bietet Software und Dienstleistungen zum Schutz von Mobiltelefonen an. Eine davon ist ein Startup namens Lookout, das einen webbasierten Dienst anbietet, der die Daten sichert, die Daten aus der Ferne löscht, wenn sie gestohlen werden, das Gerät aufspüren kann und Virenschutz und Firewall-Schutz bietet.

Benutzer von mobilen Geräten sollten auch darauf achten, das Telefon nicht unbeaufsichtigt zu lassen oder es anderen Personen zur Verfügung zu stellen. Spyware kann installiert werden, ohne dass Sie es wissen, wenn jemand physischen Zugriff auf das Gerät hat und Ihr Kennwort kennt, sofern Sie über ein Gerät verfügen. Das PhoneSnoop-Programm kann beispielsweise mit BlackBerry-Geräten verwendet werden, um das Mikrofon aus der Ferne einzuschalten, um Gespräche in der Nähe zu belauschen. Ein Sprecher des BlackBerry-Herstellers RIM weist jedoch darauf hin, dass der Benutzer die installierte Anwendung sehen könnte, wenn sie installiert wird, und sie dann entfernen könnte.

Können Mobiltelefone Viren bekommen?

Ja. Mobile Viren, Würmer und Trojaner gibt es schon seit Jahren. Sie kommen normalerweise per E-Mail an, können sich aber auch per SMS und auf andere Weise verbreiten. Mobiltelefonbenutzer sollten bei der Installation von Sicherheitssoftware und anderen Updates für ihre Geräte sorgfältig vorgehen. Alle großen Desktop-Sicherheitsanbieter bieten mobile Antivirus- und verwandte Angebote an.

Im November trafen mehrere Würmer auf das iPhone, aber nur Geräte, bei denen ein Jailbreak aufgetreten war, sodass sie andere als die von Apple zugelassenen Apps ausführen können. Ein Wurm verändert das Hintergrundbild auf den betroffenen Geräten zu einem Foto des 80er-Jahre-Pop-Sängers Rick Astley von "Rickrolling". Der zweite, gefährlichere Wurmversuch, die betroffenen iPhones aus der Ferne zu steuern und Daten wie Bank-Login-IDs zu stehlen. Jailbroken-iPhones wurden auch direkt per SMS gehackt, unter anderem von einem niederländischen Hacker, der von den Opfern 7 US-Dollar verlangte, um Informationen zur Sicherung ihrer iPhones zu erhalten.

Miller sagt: "Jailbreak dein Handy nicht. Es bricht im Grunde die gesamte Sicherheit." Wenn Sie es einfach jailbreaken müssen, sollten Sie das Standard-Root-Passwort ändern und nicht SSH (Secure Shell-Netzwerkprotokoll) installieren.

Was sind andere Arten von Angriffen?

Genau wie Computerbenutzer sind Smartphone-Benutzer anfällig für E-Mail- und webbasierte Angriffe wie Phishing und andere Social-Engineering-Bemühungen. Angreifer müssen lediglich eine schädliche Webseite erstellen und jemanden dazu verleiten, die Website zu besuchen, auf der Malware auf das mobile Gerät heruntergeladen werden kann. Menschen sollten es vermeiden, auf Links in E-Mails und SMS auf ihrem mobilen Gerät zu klicken. (Weitere Tipps zum Anti-Phishing finden Sie unter "FAQ: Erkennen von Phishing-E-Mails".)

SMS bietet eine weitere Möglichkeit zum Angriff. Im vergangenen Jahr demonstrierten die Forscher mehrere Angriffe auf das Telefon mit SMS-Nachrichten. Zum einen wurde eine Sicherheitsanfälligkeit ausgenutzt, wie das iPhone mit SMS-Nachrichten umgeht. Die Forscher zeigten auch, wie ein Angreifer eine SMS fälschen kann, um den Anschein zu erwecken, als würde der Betreiber das Ziel haben, entweder Malware herunterzuladen oder eine Website zu besuchen, auf der sie gehostet wird. Bei einem weiteren Proof-of-Concept-Angriff wurde eine Textnachricht verwendet, um einen Webbrowser auf einem mobilen Gerät zu starten und an eine Website weiterzuleiten, auf der Malware gehostet werden kann. Wenn der Angriff zum Phishing für persönliche Informationen verwendet wird, spricht man von "SMiShing".

Ist es sicher, Wi-Fi und Bluetooth zu verwenden?

Ja und nein. Wenn Sie auf Ihrem Telefon etwas Sensibles tun, z. B. ein Bankkonto abfragen oder eine Zahlung tätigen, nutzen Sie das kostenlose WLAN in einem Café oder einem anderen Access Point nicht. Verwenden Sie Ihr kennwortgeschütztes Wi-Fi zu Hause oder das Mobilfunknetz, um einen Man-in-the-Middle-Angriff zu vermeiden, bei dem der Verkehr abgefangen wird. Wenn Sie ein Mobiltelefon mit einem anderen Bluetooth-fähigen Gerät wie einem Headset koppeln, bedeutet dies, dass jedes Gerät, das ein anderes Bluetooth-Gerät "erkennen" kann, unerwünschte Nachrichten senden oder andere Aktionen ausführen kann, die dazu führen können, dass zusätzliche Gebühren anfallen, dass Daten beschädigt werden oder dass Daten gestohlen werden Angriff namens "Bluesnarfing" oder das Gerät, das mit einem Virus infiziert ist. Deaktivieren Sie in der Regel Wi-Fi und Bluetooth, es sei denn, Sie müssen sie unbedingt verwenden.

Was ist sicherer: das iPhone oder Android?

Apple prüft alle Apps, die auf dem iPhone verwendet werden, und die strikte Regulierung des Apps-Stores hat die Benutzer bisher vor bösartigen Apps geschützt. Nichts ist jedoch narrensicher. Sobald Apps genehmigt sind, können sie eine beliebige Anzahl von Dingen ausführen. Zum Beispiel hat Apple im November von Storm8 entwickelte Spiele entfernt, bei denen die Telefonnummern der Benutzer erfasst wurden.

Aus architektonischer Sicht bietet Android eine differenziertere Zugriffskontrolle. Aufgrund des Open-Source-Charakters der Android-Plattform sind Apps jedoch nicht so kontrolliert wie auf dem iPhone, und Lücken können von einer beliebigen Anzahl von Parteien eingeführt werden. Im vergangenen Jahr hatte Miller beispielsweise eine Sicherheitslücke in der mobilen Android-Plattform gefunden, die es einem Angreifer ermöglicht hätte, die Kontrolle über den Browser zu übernehmen, auf Anmeldeinformationen zuzugreifen und einen Tastenanschlag-Logger zu installieren, wenn der Benutzer eine schädliche Webseite besucht hat. Die Lücke bestand nicht im Code von Google, sondern wurde von einem Dritten zum Open-Source-Android-Projekt beigetragen. Jedes Risiko wurde jedoch durch eine von Google verwendete Anwendungs-Sandboxing-Technik gemindert, die das Gerät vor unbefugter oder bösartiger Software schützt, die auf das Telefon gelangt, sagte Google. Miller empfiehlt Android-Benutzern, nur Software von vertrauenswürdigen Anbietern und seriösen Websites herunterzuladen.

Sind Standardhandys sicher?

Offensichtlich sind normale Mobiltelefone nicht die webbasierten Bedrohungen, die Smartphones haben. Sie werden jedoch weiterhin zum Speichern sensibler Informationen verwendet, auf die durch Zugriff auf das Gerät zugegriffen werden kann. So könnten beispielsweise der Posteingang und der Postausgang für Textnachrichten Informationen enthalten, die für Identitätsbetrug verwendet werden können, sagte Mark Beccue, leitender Analyst für Verbrauchermobilität bei ABI Research. "Unabhängig davon, um welche Art von Mobiltelefon es sich handelt, besteht die gefährlichste aktuelle Bedrohung in den In / Out-Nachrichtenboxen eines Mobiltelefons", sagte er. "Löschen Sie sie regelmäßig. Übertragen Sie nicht die vollständigen Kontonummern, PIN oder Kennwörter in einer Textnachricht, es sei denn, Sie löschen die Postausgangsnachricht sofort."

Standardtelefone, die Java unterstützen, können für bestimmte Bedrohungen von Smartphones anfällig sein. So verstecken Betrüger in Russland und Indonesien einen Trojaner in raubkopierter Software, der heimlich SMS-Nachrichten an Premium-Nummern sendet - jeweils bis zu 5 US-Dollar - und damit riesige Rechnungen aufbringen können, sagte Roel Schouwenberg, leitender Antivirus-Forscher des Kaspersky Lab.

Und was ist mit Spam?

Das ist ein wachsendes Problem auf mobilen Geräten. Um zu erfahren, was Sie tun können, wenn Sie mobilen Spam erhalten, lesen Sie "FAQ: Wie man mobiler Spam besiegt".

Aktualisiert am 7. Januar 2010 mit BlackBerry-Hersteller RIM und fügte hinzu, dass für den Betrieb der PhoneSnoop-App jemand physischen Zugriff auf das Gerät benötigt und das Kennwort kennt, falls eines verwendet wird, und dass die Benutzer sehen können, welche Apps installiert sind und diese dann entfernen könnten jede unerwünschte App.

 

Lassen Sie Ihren Kommentar