Keine Angst vor schädlichen Apps

Sechs Tipps für die mobile Sicherheit

Mobilgeräte können das Leben einfacher und interessanter machen. Gleichzeitig macht das Teilen von Informationen und damit das Öffnen virtueller Türen aber auch verwundbarer als jemals zuvor.

Vorsicht beim Installieren von Apps

Nicht nur beim Installieren von Apps – selbst von bekannten Appstores – sollten die Nutzer mobiler Geräte besonders vorsichtig sein.

Um sich vor bösartigen mobilen Apps zu schützen, hilft die Aktualisierung des Betriebssystems, um damit die Sicherheitsfunktionen regelmäßig auf dem neuesten Stand zu halten, inklusive neuer Sicherheitspatches. Dabei machen das ‚Rooten‘ (Modifizieren) oder ‚Jailbreaking‘ (Entfernen von Nutzungsbeschränkungen) des eigenen Geräts den Nutzer zu einem leichteren Ziel für Hacker, da dabei die Updates und Sicherheitsbeschränkungen ausgeschaltet werden.

Generell sind Geräte mit Android-Betriebssystem verwundbarer als iOS-Systeme (Apple iPhone, iPad, etc.), so dass man hier beim Installieren von Apps – selbst vom Google Playstore – besonders vorsichtig sein sollte. Die meisten Nutzer nehmen an, dass eine beim Playstore veröffentliche App sicher ist. Jedoch ist dies nicht immer der Fall, da die meisten gefährlichen Apps den schädlichen Teil des Codes erst nach der Installation herunterladen, also nachdem sie die Google-Bewertungsphase bestanden haben.

Folgende Hinweise sollten Android-Nutzer beim Installieren von Apps berücksichtigen:

  1. Regelmäßiges Updaten von Google Playstore, da damit der Hintergrunddienst „Google Play Services API“ aktualisiert wird. Dieser hilft den Entwicklern, schädliche Software und Anwendungen zu entdecken.
  2. Bevor man eine App installiert, sollten die von der App angefragten Zugriffsrechte geprüft und sichergestellt werden, dass diese für die Funktionalität der App sinnvoll sind. Beispielsweise sollte eine Lieferservice-App keinen Zugriff auf die Kontakte und eine Video-Download-App auf die Standortdaten des Nutzers benötigen.
  3. Keine App sollte ein Zugriffsrecht als Administrator benötigen. Wenn man einer App Administratorrechte beim Installieren gewährt, kann diese alle Daten und Funktionen auf dem Gerät nutzen, inklusive das Lesen/Senden von Nachrichten oder das Tätigen von Anrufen. Damit kann sie auch verhindern, dass der Nutzer die App wieder deinstalliert.
  4. Falls beim Auswählen einer neuen App zahlreiche Angebote mit ähnlichen Funktionen zu finden sind, und man nicht weiß, welche empfehlenswert ist, sollte man unter den zusätzlichen Informationen nachschauen. Dort kann man nachlesen, wer die App eingeführt hat, wie oft diese von anderen Nutzern installiert wurde und mehr. Dies kann helfen, eine zuverlässige App von einem vertrauenswürdigen Hersteller auszusuchen.
  5. Wichtig zu wissen: Falls Android 6.0 (oder höher) genutzt wird, können die User einmal erteilte Zugriffsrechte (außer es wurden Administratorrechte an eine schädliche Software gewährt) jederzeit widerrufen. Hierzu kann man auf Einstellungen – Apps – App-Name – Zugriffsrechte gehen und die entsprechende Erlaubnis zurücknehmen.
  6. Die Nutzer können zusätzlich auf der Internetseite Koodous.com prüfen, ob eine App als schädlich markiert ist. Dabei ist zu berücksichtigen, dass hier nicht alle verfügbaren Apps aufgelistet sind, da dies eine kostenlose Webseite ist und die daran Mitwirkenden dies als Hobby betreiben.

Über das Installieren von Apps hinaus gibt es für alle Betriebssysteme wie iOS, Android, Windows, etc. eitere Möglichkeiten, Nutzerinformationen illegal zu beschaffen.

Tipps, wie man Angriffe von Hackern erkennt und vermeidet:

  • Man sollte niemals sensible Daten, wie Kreditkartendaten, Sicherheits-IDs, SteuerIDs usw., per E-Mail teilen. Zudem sollte man immer den Browser prüfen, um sicherzustellen, dass man auf der korrekten Internetseite ist (z.B. beim Online-Banking) und diese vertrauenswürdig ist.
  • Vorsicht vor Phishing-E-Mails: Durch Phishing-E-Mails werden mit am häufigsten private und sensible Daten gestohlen. Dabei imitieren Hacker bekannte Firmen und senden in ihrem Namen E-Mails an Nutzer. Beispielsweise würde man eine E-Mail von „Google“ bekommen, in der der Nutzer gebeten wird, aufgrund von Problemen mit dem Account das Passwort unter einem in der Mail mitgesendetem Link anzugeben – anderweitig werde der Account gelöscht. Als erstes gilt es, den Absender zu prüfen, da dieser bei Phishing-E-Mails meistens nicht von einer Firmenadresse stammt. Dies ist ein deutlicher Hinweis darauf, dass dies eine gefälschte E-Mail ist. Auch sollte man bei solchen E-Mails darauf achten, dass die Firmen oft bei Passwortüberprüfungen einen Link zur Passwortbestätigung zusenden und den Nutzer darum bitten, auf die Firmenseite zu gehen und sich einzuloggen. Verdächtige E-Mails zeigen oft nur ein „Hier klicken“, anstatt der ganzen Internetadresse (häufig um den Link zu verbergen).
  • Es empfiehlt sich immer eine Sicherheitskopie von Daten zu erstellen, um Attacken von Ransomware (d.h. Erpressungs- bzw. Verschlüsselungstrojaner) zu vermeiden. Diese Trojaner verschlüsseln Nutzerdaten und der Angreifer verlangt Geld, um die Daten zu entschlüsseln. Oft entschlüsseln die meisten Angreifer nachdem sie das Geld erhalten haben die Daten trotzdem nicht. Von daher ist es sicherer eine Sicherheitskopie der Daten zu haben, anstatt darüber nachzudenken den Erpresser möglicherweise zu bezahlen.

* Der Autor Andreas Baumhof ist CTO von Threatmetrix.

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok