23.09.2012, 14:09

Nils Matthiesen

Smartphone-Sicherheit

In diesen Bereichen lauern die Risiken

1. Apps

Viren-Apps:
Die Zahl infizierter Apps für Smartphones hat sich allein im ersten Halbjahr 2011 mehr als vervierfacht. Hunderte der auf den ersten Blick harmlosen, aber gefährlichen Mini-Programme stehen zum Herunterladen bereit – und die Tendenz ist steigend. Einige dieser Schädlinge klauen Zugangsdaten und Kennwörter sowie mTANs und PINs oder leiten Anrufe über teure Premium-Rufnummern um. Andere wiederum verschicken unerlaubt Spamnachrichten an Kontakte oder geben dem Angreifer die volle Kontrolle über das jeweilige Gerät.

Abzock-Apps: In vielen Gratis-Apps locken bunt blinkende Werbeflächen die Smartphone-Nutzer, so genannte WAP-Billing-Seiten zu besuchen. Auf diesen wird die MSISDN (SIM-Kartennummer) ausgelesen, um anschließend mit dieser die Kosten für Abonnements, die der Nutzer nie abgeschlossen hat, und Premium-Rufnummern, die er nie gewählt hat, über die Telefonrechnung des Handys einzuziehen. Es gibt auch Apps, in denen der Nutzer einkauft, ohne es zu merken. Das kann teuer werden.

Schnüffel-Apps: Dabei handelt es sich um Apps, die private Daten wie Nachrichten, Kontakte, Fotos, die Adressen der besuchten Internetseiten sowie alle Aufenthaltsorte auslesen. Spyware lässt sich in zwei Kategorien unterteilen: Der eine Typ ist konzipiert zur gezielten Überwachung eines einzelnen Smartphone-Nutzers oder aller Smartphone-Nutzer einer Organisation. Der andere Typ dient zum Sammeln von Daten über eine große Gruppe von Menschen.

Diese Apps sind Daten-Spione

2. Netzwerk

Netzwerk-Exploits:
Hacker nutzen Sicherheitslücken in Handy-Betriebssystemen oder in Programmen, die auf lokale Netze (Bluetooth, Wi-Fi) oder zelluläre Netze (SMS, MMS) zugreifen. So lässt sich Schad-Software auf dem Handy einschleusen, ohne dass der Benutzer davon etwas bemerkt.

Wi-Fi Sniffing: Da auch viele Smartphones in Funknetzwerken ihre Daten meist unverschlüsselt austauschen, ist es für Hacker ein Leichtes, diese Daten abzufangen und für ihre schmutzigen Geschäfte zu analysieren.

Session Hijacking: Heimlich in Facebook-Konten schnüffeln, falsche Twitter-Meldungen verschicken oder fremde Wunschzettel bei Amazon lesen: Hacker-Tools durchforsten Netzwerke nach unverschlüsselt übertragenen, aktiven Sitzungs-Cookies. Mit deren Hilfe können die Angreifer die Sitzung des Nutzers übernehmen.

Man-in-the-Middle-Attacken: Angreifer klinken sich in Kommunikationsverbindungen ein und können so alle übertragenen Daten sehen und sogar verändern. Auf diese Weise lassen sich etwa die SMS-TANs des Online-Bankings abfangen, um damit fremde Konten zu plündern.

Datenklau - wie Android-Apps Ihre privaten Daten verraten

3. Telefonieren /SMS / E-Mail

Baseband-Attacke:
Sie macht das Handy zur Abhörwanze. Dabei brechen Hacker in den „Baseband“ genannten Prozessor des Smartphones ein, den das Smartphone zum Telefonieren über das GSM-Netz braucht.

Stille SMS:
Durch mehrere, kurz nacheinander ausgesendete Ortungsimpulse lassen sich die Bewegungen eines Handy-Benutzers fast in Echtzeit bestimmen. Wirklich erschreckend: Das funktioniert sogar bei ausgeschalteten Geräten.

Phishing-E-Mails:
Das Verfahren ist seit Jahren vom ganz normalen Computer her bekannt: Bildlich gesprochen „angeln“ sich Phishing-E-Mails Kennwörter und andere Zugangsdaten. Phishing-Betrüger verschicken zum Beispiel E-Mails, die aussehen, als kämen sie von der eigenen Bank. Darin locken sie den Kunden auf eine gefälschte Bankseite, wo er etwa „zur Überprüfung“ Kontonummer, Passwort (PIN) und Transaktionsnummern (TAN) eingeben soll – damit wird anschließend sein Konto leergeräumt.

Smishing:
Funktioniert im Prinzip wie E-Mail-Phishing. Ein Anrufer gibt sich am Telefon als Mitarbeiter der Bank des Smartphone-Nutzers aus und fragt diesen nebenbei nach seiner Kontonummer und seinen Zugangsdaten für das Online-Banking.

Tipp: Das Smartphone-Schutzpaket
4. Browser

Drive-by-Downloads:
Die Internetgauner locken die Nutzer mit vermeintlich tollen Zusatzfunktionen oder Aktualisierungen auf manipulierte Internetseiten, wo kostenlose Programme zum Herunterladen angeboten werden. Darin lauert gefährliche Schad-Software, die dann unbemerkt die Kontrolle über das Smartphone erlangen soll.

Browser-Exploits: Beim Betrachten einer Webseite werden Schwachstellen im Browser, in Browser-Plug-ins oder im Betriebssystem ausgenutzt, um Schad-Software quasi mal eben beim „Vorbeisurfen“ heimlich ins Smartphone einzuschleusen.

Geräte-Diebstahl
Verlorene oder gestohlene Smartphones sind ein Alptraum. Diebe können aktuelle Geräte auf dem Schwarzmarkt gut weiter verkaufen. Zudem sind auf Smartphones höchst sensible und persönliche Daten gespeichert, die Dritten in die Hände fallen können.

Die Zahl der mit Schad-Software verseuchten Apps steigt dramatisch. Zwar sind derzeit vor allem Smartphone-Nutzer in Asien betroffen, aber auch in Europa ist niemand mehr vor der Bedrohung gefeit. Besitzer von Smartphones mit dem Android-Betriebssystem sind besonders gefährdet, da das Google-Betriebssystem ein bevorzugtes Ziel für Angreifer ist. Fast ebenso viele Schadprogramme gibt es für „J2ME“, die mobile Version der Programmiersprache Java.

Lesen Sie auf der nächsten Seite:
Kommentare zu diesem Artikel (1)
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

- Anzeige -
Marktplatz

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

1337118
Content Management by InterRed