So erkennen Sie, ob Ihr Telefon gehackt wurde

Von der E-Mail bis zum Bankgeschäft sind unsere Smartphones der Hauptknotenpunkt unseres Online-Lebens. Kein Wunder, dass Smartphones mit Computern als gemeinsame Ziele für Online-Hacker konkurrieren. Und trotz der Bemühungen von Google und Apple landet mobile Malware weiterhin in offiziellen App Stores – und diese bösartigen Apps werden immer hinterhältiger. Laut dem McAfee 2020 Mobile Threat Report „versteckt“ sich mehr als die Hälfte der mobilen Malware-Apps auf einem Gerät ohne Startbildschirmsymbol und entführt das Gerät, um unerwünschte Anzeigen zu schalten, falsche Bewertungen zu veröffentlichen oder Informationen zu stehlen, die verkauft oder zum Speichern verwendet werden können Lösegeldopfer.

Und während iPhones gehackt werden können, zielt mehr Malware auf Android-Geräte ab. In seinem Bericht zum Malware-Status 2020 meldete MalwareBytes einen Anstieg aggressiver Adware und vorinstallierter Malware auf Android-Geräten, die Daten stehlen sollen – oder einfach die Aufmerksamkeit der Opfer.

Malware kann auch Spyware umfassen, die den Inhalt eines Geräts überwacht, Programme, die die Internetbandbreite eines Geräts für die Verwendung in einem Botnetz zum Senden von Spam nutzen, oder Phishing-Bildschirme, die bei der Eingabe die Anmeldungen eines Benutzers stehlen in eine kompromittierte, legitime App.

Sie wird häufig von nicht offiziellen Quellen heruntergeladen, einschließlich Phishing-Links, die per E-Mail oder Nachricht gesendet werden, sowie von schädlichen Websites. (Sicherheitsexperten empfehlen, immer von offiziellen Apps herunterzuladen tores – wie der Apple App Store oder Google Play – einige Länder können von diesen Quellen aus nicht auf bestimmte Apps zugreifen, z. B. sichere Messaging-Apps, mit denen Menschen heimlich kommunizieren können.)

Dann gibt es den Werbespot Spionage-Apps, die physischen Zugriff zum Herunterladen auf ein Telefon benötigen – häufig von Personen, die dem Opfer bekannt sind, z. B. einem Partner oder einem Elternteil – und die alles überwachen können, was auf dem Gerät geschieht.

Nicht sicher ob du gehackt wurdest? Wir haben mit Josh Galindo, Schulungsleiter bei uBreakiFix, darüber gesprochen, wie man erkennt, dass ein Smartphone möglicherweise kompromittiert wurde. Wir untersuchen die zwölf Möglichkeiten, wie Ihr Telefon gehackt werden kann, und die Schritte, die Sie unternehmen können, um sich zu schützen.

6 Anzeichen dafür, dass Ihr Telefon gehackt wurde

Deutliche Verkürzung der Akkulaufzeit

Während die Akkulaufzeit eines Telefons mit der Zeit unvermeidlich abnimmt, kann ein Smartphone, das durch Malware kompromittiert wurde, eine deutlich verkürzte Lebensdauer aufweisen. Dies liegt daran, dass die Malware – oder Spionage-App – möglicherweise Telefonressourcen verbraucht, um das Gerät zu scannen und die Informationen an einen kriminellen Server zurückzusenden.

(Der einfache alltägliche Gebrauch kann jedoch die Lebensdauer eines Telefons gleichermaßen verkürzen Überprüfen Sie, ob dies der Fall ist, indem Sie diese Schritte ausführen, um die Akkulaufzeit Ihres Android- oder iPhone-Akkus zu verbessern.)

Langsame Leistung

Ist Ihr Telefon häufig eingefroren oder stürzen bestimmte Anwendungen ab? Dies kann auf Malware zurückzuführen sein, die die Ressourcen des Telefons überlastet oder mit anderen Anwendungen zusammenstößt.

Möglicherweise werden Anwendungen auch weiterhin ausgeführt, obwohl versucht wird, sie zu schließen, oder das Telefon selbst stürzt ab und / oder wird neu gestartet wiederholt.

(Wie bei einer verkürzten Akkulaufzeit können viele Faktoren zu einem langsameren Telefon beitragen – im Wesentlichen zu seinem täglichen Gebrauch. Versuchen Sie also zunächst, Ihr Android oder iPhone gründlich zu reinigen.)

Hoch Datennutzung

Ein weiteres Zeichen für ein kompromittiertes Telefon ist eine ungewöhnlich hohe Datenrechnung am Monatsende, die von Malware oder Spionage-Apps stammen kann, die im Hintergrund ausgeführt werden und Informationen an den Server zurücksenden.

Ausgehende Anrufe oder Texte, die Sie nicht gesendet haben

Wenn Sie Listen mit Anrufen oder Texten zu Nummern sehen, die Sie nicht kennen, seien Sie vorsichtig – dies können Premium-Nummern sein Malware zwingt Ihr Telefon zur Kontaktaufnahme. Der Erlös davon landet in der Brieftasche des Cyberkriminellen. Überprüfen Sie in diesem Fall Ihre Telefonrechnung auf Kosten, die Sie nicht erkennen.

Mystery-Popups

Obwohl nicht alle Popups bedeuten, dass Ihr Telefon gehackt wurde, ist der Pop konstant -up-Warnungen können darauf hinweisen, dass Ihr Telefon mit Adware infiziert wurde, einer Form von Malware, die Geräte dazu zwingt, bestimmte Seiten anzuzeigen, die den Umsatz durch Klicks steigern. Selbst wenn ein Popup nicht das Ergebnis eines kompromittierten Telefons ist, handelt es sich bei vielen möglicherweise um Phishing-Links, die versuchen, Benutzer dazu zu bringen, vertrauliche Informationen einzugeben – oder mehr Malware herunterzuladen.

Ungewöhnliche Aktivitäten auf verknüpften Konten auf das Gerät

Wenn ein Hacker Zugriff auf Ihr Telefon hat, hat er auch Zugriff auf seine Konten – von Social Media über E-Mail bis hin zu verschiedenen Lifestyle- oder Produktivitäts-Apps. Dies kann sich in Aktivitäten in Ihren Konten bemerkbar machen, z. B. beim Zurücksetzen eines Kennworts, beim Senden von E-Mails, beim Markieren ungelesener E-Mails, an die Sie sich nicht erinnern können, oder beim Registrieren neuer Konten, deren Bestätigungs-E-Mails in Ihrem Posteingang landen.

In diesem Fall besteht für Sie das Risiko eines Identitätsbetrugs, bei dem Kriminelle in Ihrem Namen neue Konten oder Kreditlinien eröffnen und dabei Informationen aus Ihren Konten verwenden, gegen die verstoßen wurde.Es ist eine gute Idee, Ihre Passwörter zu ändern, ohne sie auf Ihrem Telefon zu aktualisieren, bevor Sie eine Sicherheitsüberprüfung auf Ihrem Telefon selbst durchführen.

Was tun, wenn Ihr Telefon gehackt wird?

Wenn Sie Wenn eines dieser Symptome eines gehackten Smartphones aufgetreten ist, ist der beste erste Schritt das Herunterladen einer mobilen Sicherheits-App.

Für Android mögen wir Bitdefender oder McAfee wegen ihrer robusten Funktionen und hohen Bewertungen durch unabhängige Malware Analyselabors.

Und obwohl iPhones weniger anfällig für Hacks sind, sind sie nicht völlig immun. Achten Sie auf iOS-Flags-Apps, die sich böswillig verhalten, potenziell gefährliche Wi-Fi-Netzwerke bilden und wenn das iPhone einen Jailbreak aufweist (was das Risiko für Hacking erhöht). Es ist kostenlos und kostet 2,99 US-Dollar pro Monat für den Schutz der Identität, einschließlich der Benachrichtigung, dass Anmeldungen angezeigt werden.

Wer würde Ihr Telefon hacken?

Spionage durch die Regierung ist mittlerweile so weit verbreitet, dass wir dies unterlassen Möglicherweise ist er desensibilisiert für die Vorstellung, dass die NSA unsere Anrufe abhört oder das FBI unsere Computer hacken kann, wann immer es will. Es gibt jedoch noch andere technologische Mittel – und Motive – für Hacker, Kriminelle und sogar die Menschen, die wir kennen, wie z. B. einen Ehepartner oder einen Arbeitgeber, um sich in unsere Telefone zu hacken und in unsere Privatsphäre einzudringen. Und wenn Sie kein hochkarätiges Ziel sind – Journalist, Politiker, politischer Dissident, Geschäftsmann, Krimineller -, das ein besonderes Interesse verdient, ist es weitaus wahrscheinlicher, dass Sie in Ihrer Nähe sind als eine Regierungsbehörde, die die Spionage durchführt.

12 Möglichkeiten, wie Ihr Telefon gehackt werden kann

Von gezielten Verstößen und Vendetta-Snooping bis hin zu opportunistischen Landraubaktionen für die Daten der Ahnungslosen: Hier sind zwölf Möglichkeiten, wie jemand Ihr Handy ausspionieren könnte – und Was Sie dagegen tun können.

Spionage-Apps

Es gibt eine Vielzahl von Telefonüberwachungs-Apps, mit denen Sie den Standort einer Person verdeckt verfolgen und ihre Kommunikation überwachen können. Viele werden verdächtigen Partnern oder misstrauischen Arbeitgebern beworben, aber noch mehr werden als legitimes Instrument für sicherheitsrelevante Eltern vermarktet, um ihre Kinder im Auge zu behalten. Mit solchen Apps können Textnachrichten, E-Mails, Internetprotokolle und Fotos aus der Ferne angezeigt werden. Telefonanrufe und GPS-Standorte protokollieren; Einige entführen möglicherweise sogar das Mikrofon des Telefons, um persönlich geführte Gespräche aufzuzeichnen. Grundsätzlich könnten diese Apps fast alles zulassen, was ein Hacker mit Ihrem Telefon tun möchte.

Und dies ist nicht nur eine leere Rhetorik. Als wir 2013 Handy-Spionage-Apps studierten, stellten wir fest, dass sie alles tun konnten, was sie versprachen. Schlimmer noch, sie waren für jeden leicht zu installieren, und die Person, die ausspioniert wurde, würde nicht klüger sein, dass dort jede Bewegung verfolgt wurde.

„Es gibt nicht zu viele Anzeichen für einen versteckten Spion App – Möglicherweise sehen Sie mehr Internetverkehr auf Ihrer Rechnung oder Ihre Akkulaufzeit ist kürzer als gewöhnlich, da die App an Dritte zurückmeldet “, sagt Chester Wisniewski, leitender Wissenschaftler bei der Sicherheitsfirma Sophos.

Wahrscheinlichkeit

Spionage-Apps sind bei Google Play sowie in nicht offiziellen Stores für iOS- und Android-Apps verfügbar, sodass jeder, der Zugriff auf Ihr Telefon (und ein Motiv) hat, diese problemlos herunterladen kann Eins.

So schützen Sie sich

  • Da für die Installation von Spionage-Apps physischer Zugriff auf Ihr Gerät erforderlich ist, verringert das Eingeben eines Passcodes auf Ihr Telefon die Wahrscheinlichkeit, dass jemand darauf zugreifen kann, erheblich Ihr Telefon an erster Stelle. Und da Spionage-Apps häufig von jemandem in Ihrer Nähe installiert werden (denken Sie an einen Ehepartner oder eine andere Person), wählen Sie einen Code aus at wird von niemand anderem erraten.
  • Durchsuchen Sie Ihre Apps-Liste nach solchen, die Sie nicht kennen.
  • Brechen Sie Ihr iPhone nicht jailbreaken. „Wenn ein Gerät nicht jailbroken ist, werden alle Apps angezeigt“, sagt Wisniewski. „Wenn es einen Jailbreak hat, können sich Spionage-Apps tief im Gerät verstecken. Ob Sicherheitssoftware es findet, hängt von der Raffinesse der Spionage-App ab.“ . ”
  • Wenn Sie für iPhones sicherstellen, dass Ihr Telefon nicht kaputt ist, können Sie auch keine Spionage-App auf Ihr Telefon herunterladen, da eine solche Software, die Funktionen auf Systemebene manipuliert, es nicht auf das Telefon schafft App Store.
  • Laden Sie eine mobile Sicherheits-App herunter. Für Android mögen wir Bitdefender oder McAfee, und für iOS empfehlen wir Lookout für iOS.

Phishing-Nachrichten

Gibt an, ob es sich um einen Text handelt, der angeblich von einem Coronavirus-Kontakt stammt Tracer oder ein Freund, der Sie ermahnt, dieses Foto von Ihnen gestern Abend anzusehen, SMS-Texte mit irreführenden Links, die darauf abzielen, vertrauliche Informationen (auch als Phishing oder „Smishing“ bezeichnet) zu kratzen, machen weiterhin die Runde.

Und da die Leute ihre E-Mail-Apps häufig den ganzen Tag über überprüfen, sind Phishing-E-Mails für Angreifer genauso lukrativ.

Perioden wie die Steuersaison ziehen tendenziell einen Anstieg der Phishing-Nachrichten an und machen sich die Sorgen der Leute über ihre Steuern zunutze Rückkehr, während die diesjährige Zahlungsperiode im Zusammenhang mit Coronavirus-bezogenen staatlichen Stimuli zu einem Anstieg der Phishing-E-Mails geführt hat, die angeblich vom IRS stammen.

Android-Telefone können auch Texten mit Links zum Herunterladen bösartiger Apps zum Opfer fallen (der gleiche Betrug ist bei iPhones nicht verbreitet, die normalerweise nicht jailbroken sind und daher nur von der App aus Apps herunterladen können Geschäft.). Android warnt Sie jedoch, wenn Sie versuchen, eine inoffizielle App herunterzuladen und um Ihre Erlaubnis zur Installation zu bitten. Ignorieren Sie diese Warnung nicht.

Solche bösartigen Apps können die Telefondaten eines Benutzers offenlegen oder Phishing enthalten Overlay zum Stehlen von Anmeldeinformationen aus Ziel-Apps, z. B. der Bank oder E-Mail-App eines Benutzers.

Wahrscheinlichkeit

Sehr wahrscheinlich. Obwohl die Leute gelernt haben, skeptisch gegenüber E-Mails zu sein, in denen sie aufgefordert werden, „zu klicken, um dieses lustige Video zu sehen!“, Stellt das Sicherheitslabor Kaspersky fest, dass sie auf ihren Handys weniger vorsichtig sind.

So schützen Sie sich

  • Denken Sie daran, wie Sie normalerweise Ihre Identität mit verschiedenen Konten überprüfen. Beispielsweise werden Sie von Ihrer Bank niemals aufgefordert, Ihr vollständiges Passwort oder Ihre PIN einzugeben.
  • Überprüfen Sie den Phishing-Bereich des IRS Machen Sie sich mit der Kommunikation der Steuerbehörde mit Personen vertraut und überprüfen Sie alle erhaltenen Mitteilungen.
  • Vermeiden Sie es, auf Links von Nummern zu klicken, die Sie nicht kennen, oder auf merkwürdig vage Nachrichten von Freunden, insbesondere wenn Sie dies nicht können Die vollständige URL wird angezeigt.
  • Wenn Sie auf den Link klicken und versuchen, eine inoffizielle App herunterzuladen, sollte Ihr Android-Telefon Sie vor der Installation benachrichtigen. Wenn Sie die Warnung ignoriert haben oder die App die Android-Sicherheit auf andere Weise umgangen hat Löschen Sie die App und / oder führen Sie einen mobilen Sicherheitsscan durch.

Nicht autorisierter Zugriff auf iCloud oder Googl Das Konto

Gehackte iCloud- und Google-Konten bieten Zugriff auf eine erstaunliche Menge an Informationen, die von Ihrem Smartphone gesichert wurden – Fotos, Telefonbücher, aktueller Standort, Nachrichten, Anrufprotokolle und im Fall des iCloud-Schlüsselbunds gespeicherte Passwörter an E-Mail-Konten, Browser und andere Apps. Und es gibt Spyware-Verkäufer, die ihre Produkte speziell gegen diese Sicherheitslücken vermarkten.

Online-Kriminelle finden auf den Fotos von normalen Leuten möglicherweise nicht viel Wert – im Gegensatz zu Nacktbildern von Prominenten, die schnell durchgesickert sind – aber sie wissen es Laut Wisniewski können die Eigentümer der Fotos dazu führen, dass Konten und deren Inhalte digital als Geiseln gehalten werden, sofern die Opfer kein Lösegeld zahlen.

Außerdem bedeutet ein geknacktes Google-Konto geknacktes Google Mail, die primäre E-Mail für Viele Benutzer.

Der Zugriff auf eine primäre E-Mail kann zu einem Dominoeffekt-Hacking aller Konten führen, mit denen E-Mails verknüpft sind – von Ihrem Facebook-Konto zu Ihrem Mobilfunkanbieter-Konto, was den Weg für eine Tiefe von ebnet Identitätsdiebstahl, der Ihr Guthaben ernsthaft gefährden würde.

Wahrscheinlichkeit

„Dies ist ein großes Risiko. Ein Angreifer benötigt lediglich eine E-Mail-Adresse, keinen Zugriff auf das Telefon oder die Telefonnummer „, Sagt Wisniewski. Wenn Sie zufällig Ihren Namen in Ihrer E-Mail-Adresse verwenden, ist Ihr Die primäre E-Mail-Adresse, um sich bei iCloud / Google anzumelden, und ein schwaches Passwort, das persönlich identifizierbare Informationen enthält, sind für einen Hacker, der solche Informationen leicht aus sozialen Netzwerken oder Suchmaschinen abrufen kann, nicht schwierig.

So schützen Sie sich

  • Erstellen Sie ein sicheres Kennwort für diese Schlüsselkonten (und wie immer für Ihre E-Mail-Adresse).
  • Aktivieren Sie Anmeldemeldungen, damit Sie über Anmeldungen von informiert sind Neue Computer oder Standorte.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung, damit selbst wenn jemand Ihr Kennwort erkennt, er ohne Zugriff auf Ihr Telefon nicht auf Ihr Konto zugreifen kann.
  • Um zu verhindern, dass jemand zurückgesetzt wird Ihr Passwort, lügen Sie beim Einrichten von Passwort-Sicherheitsfragen. Sie werden erstaunt sein, wie viele Sicherheitsfragen auf Informationen beruhen, die im Internet leicht verfügbar sind oder Ihrer Familie und Ihren Freunden allgemein bekannt sind.

Bluetooth-Hacking

Alle drahtlosen Verbindungen Die Verbindung ist möglicherweise anfällig für Cyber-Snoops. Anfang dieses Jahres stellten Sicherheitsforscher eine Sicherheitslücke in Android 9 und älteren Geräten fest, die es Hackern ermöglichen würde, eine geheime Verbindung über Bluetooth herzustellen und dann Daten auf dem Gerät zu kratzen. (Auf Android 10-Geräten hätte der Angriff Bluetooth zum Absturz gebracht und die Verbindung unmöglich gemacht.)

Während die Sicherheitsanfälligkeit seitdem in Sicherheitsupdates behoben wurde, können Angreifer möglicherweise Ihre Bluetooth-Verbindung über andere Geräte hacken Sicherheitslücken – oder indem Sie dazu verleitet werden, sich mit ihrem Gerät zu koppeln, indem Sie ihm einen anderen Namen geben (z. B. ‚AirPods‘ oder einen anderen universellen Namen). Und sobald die Verbindung hergestellt ist, sind Ihre persönlichen Daten gefährdet.

Wahrscheinlichkeit

„Eher gering, es sei denn, es handelt sich um einen gezielten Angriff“, sagt Dmitry Galov, Sicherheitsforscher bei Kaspersky Dann müssen viele Faktoren zusammenkommen, um dies zu ermöglichen. “

So schützen Sie sich

  • Schalten Sie Ihr Bluetooth nur ein, wenn Sie es tatsächlich verwenden
  • Koppeln Sie ein Gerät nicht in der Öffentlichkeit, um nicht böswilligen Pairing-Anforderungen zum Opfer zu fallen.
  • Laden Sie Sicherheitsupdates immer herunter, um Schwachstellen zu beheben, sobald sie entdeckt werden.

SIM-Austausch

Ein weiterer Grund, bei Ihren Beiträgen streng zu sein Online: Cyberkriminelle können Mobilfunkanbieter anrufen, um sich als legitime Kunden auszugeben, die von ihren Konten ausgeschlossen wurden. Durch die Bereitstellung gestohlener persönlicher Informationen können sie die Telefonnummer auf ihr eigenes Gerät portieren und damit letztendlich die Online-Konten einer Person übernehmen. In einer Spucke von Instagram-Diebstählen beispielsweise verwendeten Hacker bekannte Anmeldenamen, um Kennwortänderungen anzufordern und an die gestohlene Telefonnummer gesendete Multi-Faktor-Authentifizierungstexte abzufangen. Der Zweck? Opfer als Lösegeld zu halten oder bei hochwertigen Namen auf unterirdischen Marktplätzen zu verkaufen. Einige Leute haben auch Kryptowährungskonten entführt und entleert.

Darüber hinaus stellten Forscher fest, dass es bei allen fünf großen Carriern Vertreter gab, die Benutzer authentifizierten, die die falsche Informationen (wie Rechnungsadresse oder Postleitzahl), indem stattdessen nach den letzten drei Ziffern der letzten beiden gewählten Nummern gefragt wird. Die Forscher konnten diese Details bereitstellen, indem sie zuerst einen Text sendeten, in dem die Benutzer angewiesen wurden, eine bestimmte Nummer anzurufen, in der eine Voicemail abgespielt wurde, in der sie aufgefordert wurden, eine zweite Nummer anzurufen.

Wahrscheinlichkeit

„Derzeit Das Austauschen von SIM-Karten ist besonders in Afrika und Lateinamerika beliebt “, sagt Galov.„ Wir kennen jedoch moderne Fälle aus verschiedenen Ländern weltweit. “

So schützen Sie sich

  • Don Verwenden Sie keine erratenen Zahlen für Ihre Carrier-PIN – wie Ihren Geburtstag oder Ihre Familiengeburtstage, die alle in den sozialen Medien zu finden sind.
  • Wählen Sie eine Authentifizierungs-App wie Authy oder Google Authenticator anstelle von SMS für 2FA. „Diese Maßnahme schützt Sie in den meisten Fällen“, sagt Galov.
  • Verwenden Sie sichere Kennwörter und eine Multi-Faktor-Authentifizierung für alle Ihre Online-Konten, um das Risiko eines Hacks zu minimieren, der persönliche Informationen preisgibt, die zur Entführung Ihrer Daten verwendet werden SIM.

Gehackte Telefonkamera

Da Videoanrufe für die Verbindung von Beruf und Familie immer häufiger auftreten, wird die Bedeutung der Sicherung von Computer-Webcams vor Hackern hervorgehoben. Eine Kamera in der Android-Onboard-Kamera-App hätte es Angreifern beispielsweise ermöglicht, Videos aufzuzeichnen, Fotos und Geolokalisierungsdaten von Bildern zu stehlen, während böswillige Apps Zugriff auf Ihre Kamera-App haben. siehe unten) kann Cyberkriminellen auch erlauben, Ihre Kamera zu entführen.

Wahrscheinlichkeit

Weniger verbreitet als Computer-Webcam-Hacks.

So schützen Sie sich

  • Laden Sie immer Sicherheitsupdates für alle Apps und Ihr Gerät herunter.

Apps, die Berechtigungen überfordern

Während viele Apps Berechtigungen zum Zwecke der Datenerfassung überfordern, sind einige möglicherweise böswilliger – insbesondere wenn sie aus nicht offiziellen Geschäften heruntergeladen werden – und fordern aufdringlichen Zugriff auf alles von Ihren Standortdaten auf Ihre Kamerarolle an.

Laut Kaspersky-Untersuchungen nutzen viele bösartige Apps im Jahr 2020 den Zugriff auf den Accessibility Service, einen Modus, der die Nutzung von Smartphones für Menschen mit Behinderungen erleichtern soll. „Mit der Erlaubnis, dies zu verwenden, hat eine bösartige Anwendung nahezu unbegrenzte Möglichkeiten für die Interaktion mit der Systemschnittstelle und den Apps“, sagt Galov. Einige Stalkerware-Apps nutzen beispielsweise diese Erlaubnis.

Kostenlose VPN-Apps Im Jahr 2019 stellten die Forscher fest, dass zwei Drittel der 150 am häufigsten heruntergeladenen kostenlosen VPN-Apps auf Android Anfragen nach vertraulichen Daten wie dem Standort der Benutzer stellten.

Wahrscheinlichkeit

Übermäßiges Anfordern von Berechtigungen kommt laut Galov häufig vor.

So schützen Sie sich

  • Lesen Sie App-Berechtigungen und vermeiden Sie das Herunterladen von Apps, die mehr Zugriff als benötigen Sie sollten funktionieren müssen.
  • Auch wenn die Berechtigungen einer App mit ihrer Funktion übereinstimmen, überprüfen Sie die Bewertungen online.
  • Laden Sie für Android eine Antiviren-App wie Bitdefender oder McAfee herunter scannt Apps vor dem Download und kennzeichnet verdächtige Aktivitäten für Apps, die Sie haben.

Snooping über open W. i-Fi-Netzwerke

Wenn Sie das nächste Mal in der Öffentlichkeit auf ein passwortfreies Wi-Fi-Netzwerk stoßen, sollten Sie nicht online gehen. Lauschangriffe in einem ungesicherten Wi-Fi-Netzwerk können den gesamten unverschlüsselten Datenverkehr anzeigen. Und schändliche öffentliche Hotspots können Sie zu ähnlichen Bank- oder E-Mail-Sites weiterleiten, auf denen Sie Ihren Benutzernamen und Ihr Passwort erfassen können. Es ist auch nicht unbedingt ein zwielichtiger Manager des Unternehmens, das Sie besuchen. Zum Beispiel könnte jemand, der sich physisch gegenüber einem Café befindet, ein nach dem Café benanntes, anmeldungsfreies Wi-Fi-Netzwerk einrichten, in der Hoffnung, nützliche Anmeldedaten für den Verkauf oder Identitätsdiebstahl zu erhalten.

Wahrscheinlichkeit

Jede technisch versierte Person kann möglicherweise die erforderliche Software herunterladen, um den Wi-Fi-Verkehr abzufangen und zu analysieren.

So schützen Sie sich

  • Verwenden Sie nur öffentliche Wi-Fi-Netzwerke, die mit einem Kennwort gesichert sind und für die WPA2 / 3 aktiviert ist (dies wird auf dem Anmeldebildschirm angezeigt, in dem Sie nach einem Kennwort gefragt werden), in dem der Datenverkehr während der Übertragung standardmäßig verschlüsselt wird.
  • Laden Sie eine VPN-App herunter, um Ihren Smartphone-Verkehr zu verschlüsseln. NordVPN (Android / iOS ab 3,49 US-Dollar / Monat) ist eine großartige Allround-Option, die Schutz für mehrere Geräte bietet, z. B. für Ihr Tablet und Ihren Laptop.
  • Wenn Sie eine Verbindung zu einem öffentlichen Netzwerk herstellen müssen und nicht. Wenn Sie keine VPN-App haben, vermeiden Sie die Eingabe von Anmeldedaten für Bankseiten oder E-Mails. Wenn Sie dies nicht vermeiden können, stellen Sie sicher, dass die URL in der Adressleiste Ihres Browsers korrekt ist. Geben Sie niemals private Informationen ein, es sei denn, Sie haben eine sichere Verbindung zur anderen Site (suchen Sie in der URL nach „https“ und in der Adressleiste nach einem grünen Schlosssymbol).
  • Aktivieren der Zwei-Faktor-Authentifizierung für Online Konten tragen auch zum Schutz Ihrer Privatsphäre bei öffentlichem WLAN bei.

Apps mit schwacher Verschlüsselung

Selbst Apps, die nicht bösartig sind, können Ihr Mobilgerät anfällig machen Für das InfoSec Institute können Apps, die schwache Verschlüsselungsalgorithmen verwenden, Ihre Daten an jemanden weitergeben, der danach sucht. Oder diejenigen mit falsch implementierten starken Algorithmen können andere Hintertüren schaffen, die Hacker ausnutzen können, um auf alle persönlichen Daten Ihres Telefons zuzugreifen.

Wahrscheinlichkeit

„Ein potenzielles Risiko, aber eine weniger wahrscheinliche Bedrohung als andere wie ungesichertes WLAN oder Phishing“, sagt Galov.

So schützen Sie sich

  • Überprüfen Sie App-Bewertungen online vor dem Herunterladen – nicht nur in App Stores (die häufig Spam-Bewertungen unterliegen), sondern auch in der Google-Suche nach skizzenhaftes Verhalten, das andere Benutzer möglicherweise gemeldet haben.
  • Laden Sie nach Möglichkeit nur Apps von seriösen Entwicklern herunter, z. B. von Google mit positiven Bewertungen und Feedback-Ergebnissen oder von Websites mit Benutzerbewertungen wie Trustpilot. Laut Kaspersky „liegt es in der Verantwortung von Entwicklern und Organisationen, Verschlüsselungsstandards durchzusetzen, bevor Apps bereitgestellt werden.“

Globale Sicherheitsanfälligkeit für SS7-Telefonnetzwerke

Ein Kommunikationsprotokoll für Mobilgeräte Netzwerke auf der ganzen Welt, das Signalisierungssystem Nr. 7 (SS7), weisen eine Sicherheitsanfälligkeit auf, mit der Hacker Textnachrichten, Telefonanrufe und Standorte ausspionieren können, die nur mit der Mobiltelefonnummer einer Person bewaffnet sind.

Die Sicherheitsprobleme waren gut – seit Jahren bekannt, und Hacker nutzen dieses Loch, um 2FA-Codes (Two-Factor Authentication) abzufangen, die per SMS von Banken gesendet werden. Cyberkriminelle in Deutschland belasten die Bankkonten der Opfer. Die britische Metro Bank wurde Opfer eines ähnlichen Angriffs / p>

Diese Methode könnte auch verwendet werden, um andere Online-Konten zu hacken, von E-Mail bis zu sozialen Medien, was finanzielle und persönliche Verwüstungen zunichte macht.

Laut Sicherheitsforscher Karsten Nohl verwenden Strafverfolgungs- und Geheimdienste der Exploit zum Abfangen von Handy-Daten und damit Don Es ist nicht unbedingt ein großer Anreiz zu sehen, dass es gepatcht wird.

Wahrscheinlichkeit

Die Wahrscheinlichkeit steigt, da die minimalen Ressourcen, die zur Ausnutzung dieser Sicherheitsanfälligkeit erforderlich sind, es Cyberkriminellen mit a zur Verfügung gestellt haben viel kleineres Profil, das 2FA-Codes für Online-Konten stehlen möchte – anstatt auf die Telefone von politischen Führern, CEOs oder anderen Personen zu tippen, deren Kommunikation auf unterirdischen Marktplätzen einen hohen Stellenwert haben könnte.

So schützen Sie sich

  • Wählen Sie E-Mail oder (noch sicherer) eine Authentifizierungs-App als 2FA-Methode anstelle von SMS.
  • Verwenden Sie einen durchgängigen verschlüsselten Nachrichtendienst, der über das Internet funktioniert ( Damit wird das SS7-Protokoll umgangen), sagt Wisniewski. WhatsApp (kostenlos, iOS / Android), Signal (kostenlos, iOS / Android) und Wickr Me (kostenlos, iOS / Android) verschlüsseln Nachrichten und Anrufe und verhindern so, dass jemand Ihre Kommunikation abfängt oder stört.
  • Beachten Sie, dass Ihre Telefongespräche überwacht und entsprechend gehandelt werden können, wenn Sie sich in einer potenziellen Zielgruppe befinden.

Schädliche Ladestationen

Während Reisen und Tourismus möglicherweise nicht aktiv sind Der Horizont des Bezirksstaatsanwalts von Los Angeles hat im vergangenen Jahr einen Sicherheitsalarm über das Risiko der Entführung öffentlicher USB-Ladestationen an Orten wie Flughäfen und Hotels veröffentlicht.

Schädliche Ladestationen – einschließlich Malware- geladene Computer – Nutzen Sie die Tatsache, dass Standard-USB-Kabel Daten übertragen und den Akku aufladen. Ältere Android-Telefone können die Festplatte bei Verbindung mit einem beliebigen Computer sogar automatisch mounten und ihre Daten einem skrupellosen Besitzer aussetzen.

Sicherheitsforscher haben auch gezeigt, dass es möglich ist, die Videoausgangsfunktion zu missbrauchen, damit sie beim Anschließen angeschlossen werden Als Hub für böswillige Gebühren kann ein Hacker jeden Tastendruck überwachen, einschließlich Kennwörtern und sensiblen Daten.

Wahrscheinlichkeit

Niedrig.Es gibt keine allgemein bekannten Fälle von entführten Ladestationen, während neuere Android-Telefone um Erlaubnis bitten, ihre Festplatte zu laden, wenn sie an einen neuen Computer angeschlossen sind. iPhones fordern eine PIN an. Es können jedoch neue Sicherheitslücken entdeckt werden.

So schützen Sie sich

  • Schließen Sie keine unbekannten Geräte an. Bringen Sie ein Ladegerät mit. Möglicherweise möchten Sie in ein USB-Kabel wie PortaPow (nur 9,99 US-Dollar für zwei Packungen bei Amazon) investieren.
  • Wenn ein öffentlicher Computer Ihre einzige Option ist, um einen leeren Akku wiederzubeleben, wählen Sie „Nur aufladen“. Option (Android-Telefone), wenn beim Anschließen ein Popup angezeigt wird oder der Zugriff vom anderen Computer (iPhone) verweigert wird.

Gefälschte Mobilfunkmasten wie Stingray

des FBI

FBI, IRS, ICE, DEA, US-Nationalgarde, Armee und Marine gehören zu den Regierungsstellen, von denen bekannt ist, dass sie zellulare Überwachungsgeräte (die gleichnamigen StingRays) verwenden, die echte Netzwerktürme imitieren.

StingRays und ähnliche Mobilfunkmasten von Pretender zwingen Mobiltelefone in der Nähe, ihre bestehende Mobilfunkverbindung zu trennen, um stattdessen eine Verbindung zum StingRay herzustellen, sodass die Betreiber des Geräts Anrufe und Texte dieser Telefone, ihre Bewegungen sowie die Anzahl der SMS-Nachrichten und -Nummern überwachen können Anruf.

Da StingRays einen Radius von ca. 1 km haben, könnte ein Versuch, das Telefon eines Verdächtigen in einem überfüllten Stadtzentrum zu überwachen, a Auf Zehntausende von Telefonen, die abgehört werden.

Bis Ende 2015 waren keine Garantien für die StingRay-fähige Mobiltelefonverfolgung erforderlich. Die American Civil Liberties Union hat über 75 Bundesbehörden in über 27 Staaten identifiziert, die StingRays besitzen, stellt jedoch fest, dass diese Zahl wahrscheinlich eine drastische Unterschätzung darstellt. Obwohl einige Staaten die Verwendung von Abhörtechnologien verbieten, es sei denn, es handelt sich um strafrechtliche Ermittlungen, erhalten viele Behörden keine Gewähr für ihre Verwendung.

Wahrscheinlichkeit

Während der Durchschnittsbürger nicht das Ziel von ist Bei einer StingRay-Operation ist es dank der engen Bundesbehörden unmöglich zu wissen, was mit fremden Daten gemacht wird, die von Nichtzielen erfasst wurden.

So schützen Sie sich

  • Verwendung verschlüsselte Messaging- und Sprachanruf-Apps, insbesondere wenn Sie in eine Situation eintreten, die von staatlichem Interesse sein könnte, z. B. ein Protest. Signal (kostenlos, iOS / Android) und Wickr Me (kostenlos, iOS / Android) verschlüsseln Nachrichten und Anrufe und verhindern so, dass jemand Ihre Kommunikation abfängt oder stört. Die meisten heute verwendeten Verschlüsselungen sind nicht zerbrechlich, sagt Wisniewski, und die Entschlüsselung eines einzelnen Telefonanrufs würde 10 bis 15 Jahre dauern.

„Die Herausforderung besteht darin, welche rechtlichen Befugnisse die Polizei hat Hacker können das Gleiche tun “, sagt Wisniewski.„ Wir befinden uns nicht mehr im Bereich der Technologie, die Millionen kostet und zu der nur das Militär Zugang hat. Personen, die beabsichtigen, die Kommunikation zu stören, haben die Möglichkeit dazu. “

Von Sicherheitsinsidern bis hin zu weniger technisch versierten Leuten entfernen sich viele bereits von der traditionellen, unverschlüsselten Kommunikation – und vielleicht in einigen Jahren Es ist undenkbar, dass wir jemals zugelassen haben, dass unsere privaten Gespräche und Informationen ungeschützt durch den Äther fliegen.

Aktualisiert am 28.05.2020 mit neuen Möglichkeiten, wie Ihr Telefon gehackt werden kann und was Sie tun können, um sich zu schützen.

Natasha Stokes ist seit mehr als 7 Jahren Technologie-Autorin und befasst sich mit technischen Fragen der Verbraucher, digitaler Privatsphäre und Cybersicherheit. Als Feature-Editorin bei TOP10VPN berichtete sie über Online-Zensur und -Überwachung, die sich auf das Leben von Menschen auf der ganzen Welt auswirken. Ihre Arbeiten wurden auch bei BBC Worldwide, CNN, Time und Travel + Leisure veröffentlicht.

Write a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.