Smartphone-Test
Wurde Ihr Smartphone gehackt?
Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Motive, ein Handy beziehungsweise Smartphone zu hacken, gibt es viele: Persönliche Rachefeldzüge, Spionage zu "Business-Zwecken" oder einfach nur Langeweile. Heutzutage stehen zahlreiche Applikationen zur Verfügung, die es einfacher denn je machen, mobile Endgeräte zu kompromittieren und auszuspionieren. Fragt sich nur, wie Sie erkennen, ob Ihr Handy gehackt wurde?
Handy gehackt - Anzeichen
Handfeste Beweise dafür, dass Ihr Smartphone überwacht, ausspioniert oder fremdgesteuert wird, sind - nicht überraschend - nicht leicht zu Tage zu fördern. Den Fortschritten bei heutiger Spyware zum Trotz gibt es jedoch Mittel und Wege, um erste Anhaltspunkte dafür auszumachen, dass Ihr Handy tatsächlich gehackt wurde.
Plötzliche Potenzschwächen
Wird ein Handy angezapft, zeichnet es gewisse Aktivitäten und Datenübertragungen auf, um Dritten darüber Auskunft zu geben. Darüber hinaus können SmartphonesSmartphones (auch im Standby-Modus) dazu benutzt werden, Konversationen in der Nähe aufzuzeichnen beziehungsweise zu belauschen. All diese Prozesse sorgen dafür, dass das Smartphone mehr Energie verbraucht und der Akku sich deutlich schneller leert als gewöhnlich. Alles zu Smartphones auf CIO.de
Überprüfen Sie deshalb (falls diese Möglichkeit besteht), wie sich andere Smartphones vom gleichen Typ in Sachen Akkulaufzeit verhalten. Falls Ihr Handy über einen austauschbaren Akku verfügt, testen Sie diesen einfach mit einem anderen Gerät vom gleichen Typ und vergleichen Sie. Sollten dabei erhebliche Unterschiede zu Tage treten, besteht die Möglichkeit, dass Ihr Handy entweder defekt ist oder angezapft wurde.
Unerklärliche Hitzewallungen
Wenn Ihr Handy sich regelmäßig über Gebühr aufheizt, obwohl Sie es kaum nutzen, könnte das ein Indikator dafür sein, dass Prozesse beziehungsweise Datenübertragungen ohne Ihr Wissen im Hintergrund ablaufen.
Aktivitäten von Geisterhand
Wenn es nicht in Benutzung ist, sollte Ihr Smartphone sich entsprechend unauffällig verhalten. Unerwartete und ohne ihr Zutun auftretende Alarmmeldungen, Geräusche, Display-Aktivitäten oder Neustarts können darauf hinweisen, dass Ihr Handy fremdgesteuert wird.
Ungewöhnliche Textbotschaften
Spyware schickt unter Umständen heimlich verschlüsselte Textnachrichten an Ihr Smartphone. Wenn die Schadprogramme nicht so funktionieren wie sie sollen, besteht die Möglichkeit, dass solche Nachrichten sichtbar werden. Sollten Sie Messages mit vermeintlich sinnlosen Kombinationen von Zahlen, Buchstaben und Symbolen entdecken, kann das auf installierte Spionagesoftware hindeuten.
Anfälle von Datenhunger
Weniger ausgefeilte Spyware kann dazu führen, dass der Datenverbrauch Ihres Smartphones völlig neue Höhen erklimmt. Achten Sie deshalb darauf, ob Ihr Datenverbrauch ungewöhnlich hoch ausfällt. Gut gemachte Spionageprogramme sind hingegen wesentlich schwerer zu entdecken, da Sie entweder nur sehr geringes Datenaufkommen verursachen oder den Traffic in kleinere Datenpakete aufteilen, um unentdeckt zu bleiben.
Lärmbelästigung
Falls Sie im Rahmen von Telefongesprächen Klickgeräusche und ungewöhnliche Hintergrundklänge wahrnehmen, Ihre Gesprächspartner sich konstant "weit entfernt" anhören oder die gesamte Kommunikation nur bruchstückhaft abläuft, kann das darauf hindeuten, dass Ihr Handy abgehört wird. Weil Telefonsignale heutzutage rein digital abgewickelt werden, ist es höchst unwahrscheinlich, dass solche Geräusche durch schlechten Empfang hervorgerufen werden. Besonders misstrauisch dürfen Sie werden, wenn diese Dinge an Orten auftreten, die bisher mit optimaler Konnektivität gesegnet waren.
Shutdown-Marathons
Bevor sich Ihr Smartphone komplett herunterfährt, müssen alle laufenden Prozesse beendet werden. Sollten Daten von Ihrem Handy an Dritte übertragen werden, müssen also auch diese maliziösen Vorgänge zunächst abgeschlossen werden, bevor Ihr Gerät sich abschalten kann.
Wenn der Shutdown-Prozess Ihres Smartphones also deutlich mehr Zeit in Anspruch nimmt als gewohnt, - insbesondere nach getätigten Anrufen, dem Senden von E-Mails und Textnachrichten oder Surfsessions im Netz - könnte das bedeuten, dass die Daten über diese Aktivitäten gerade an Irgendjemanden übertragen werden.
- Offenes Verderben
Öffentliche WLAN-Netzwerke stellen einen verbreiteten Angriffsvektor für Hacker dar, die auf der Suche nach privaten Daten sind. Sie sollten also wenn möglich stets den Umweg über VPN nehmen. Avast Software hat im Vorfeld des Mobile World Congress 2016 ein Experiment dazu am Flughafen von Barcelona durchgeführt. Das Ergebnis: Tausende MWC-Besucher hatten die Gefahr aus Bequemlichkeit ignoriert und ihre Devices und Daten aufs Spiel gesetzt. - Datenverzicht
Wo keine Daten sind, kann auch nichts gestohlen werden, verloren gehen oder missbraucht werden. Die erste Generation von Security-Lösungen für Mobile Devices versuchten die Geräte komplett abzuschirmen, um die Daten zu schützen. Inzwischen wissen wir, dass Device Management alleine nicht genügt. Verschiedene mobile Geräte und Betriebssysteme zu managen, kann dafür sorgen, dass IT-Abteilungen mit Anfragen überhäuft werden. Das wiederum fördert die allgemeine IT-Sicherheit in den betreffenden Unternehmen. Nicht. - Nonstop-No-Go
Ein weiterer Weg, Hacker vor den Kopf zu stoßen: Sorgen Sie dafür, dass Ihre Applikationen möglichst wenig Angriffsfläche bieten. Dazu sollten Sie sicherstellen, dass die Cyber-Bösewichte nicht massig Zeit haben, um einen strategischen Pfad zu Ihrer IP zu finden. Indem Sie dauerhafte Verbindungen gar nicht erst zulassen, machen Sie es den Angreifern schwer. - Vollstreckungsbescheid
Einer der schnellsten und einfachsten Wege, um Kontrolle über mobile Applikationen zu gewinnen: Prüfen Sie Ihre Richtlinien! Jedes Unternehmen sollte über einfach durchsetzbare Richtlinien verfügen, die sowohl den Zugriff der Mitarbeiter auf Mobile Apps als auch den Ressourcen-Zugriff der Applikationen selbst abdeckt. Angestellte, die nur über eine absehbare Zeit im Unternehmen sind, brauchen zum Beispiel keinen Zugriff auf das gesamte Netzwerk - stattdessen sollten sie nur auf die Applikationen zugreifen können, die sie für ihre Aufgaben benötigen. Übergreifende Berechtigungen von Third-Party-Apps sollten übrigens ebenfalls der Kontrolle der IT-Abteilung unterliegen und nicht den Mitarbeitern beziehungsweise Usern. - Schlüssel zum Glück
Security-Entwicklertools sind eine wunderbare Sache, wenn es um den Schutz Ihrer Daten geht. Mit jedem IT-Sicherheits-Layer wird es für die Netzschurken schwieriger, auf die Daten zuzugreifen. Klingt eigentlich logisch, oder? Und trotzdem ist das alles andere als "Business as usual". - Fusionsküche
IT-Sicherheit und der App-Entwicklungsprozess werden immer noch getrennt voneinander betrachtet. Dabei sollte Security längt im gesamten Entwicklungsprozess integriert sein - von den ersten Tests über die eigentliche Produktion bis hin zur Übermittlung an den App Store. Den Aspekt der IT-Sicherheit nicht in den Gesamtprozess mit einzubeziehen, kommt einem gewaltigen Fail gleich. Nur damit Sie Bescheid wissen. - Fremde Federn
Entwickler setzen bei der App-Entwicklung oft auf Komponenten von Dritten - zum Beispiel, wenn es um File-Format-Parsing oder Kompression geht. Diese modularen Bestandteile passen den Apps meist wie ein gut eingetragenes Paar Kampfhandschuhe und es wäre nicht effizient, diese jedesmal neu zu entwerfen. Allerdings sollten Ihre Entwickler in diesem Fall auf jeden Fall überprüfen, dass jede Komponente von Drittherstellern auf dem neuesten Stand ist. Auch nach Release!
Smartphone Spyware erkennen
Android-Geräte
Spionagesoftware ist auf Geräten mit Android-Betriebssystem oftmals an bestimmten Ordnern oder Dateien zu erkennen. Dateinamen die "spy", "monitor" oder "stealth" beinhalten, sollten Sie beunruhigen. Wenn Sie solche Files auf Ihrem Gerät vorfinden, sollten Sie es von einem Spezialisten checken lassen - es ist nicht damit getan, solche Dateien einfach zu löschen, ohne zu wissen, um was es sich dabei handelt und wie man diese sicher entfernt.
iOS-Geräte
Im Fall eines iPhones gestaltet es sich deutlich diffiziler, die Verzeichnisse nach verdächtigen Dateien zu durchsuchen. Glücklicherweise gibt es hier ein relativ einfaches Mittel, um Spyware vorzubeugen: Sorgen Sie dafür, dass Ihre Apps und Ihr Betriebssystem stets auf dem aktuellen Stand sind.
Wenn alle Stricke reißen und Sie sich absolut sicher sind, dass Ihr Handy gehackt wurde, bleibt Ihnen immer noch die Option, das Gerät auf die Werkseinstellungen zurückzusetzen. Denken Sie aber daran, zuvor ein Backup anzustoßen.
Handy-Hacks verhindern
Um das Risiko eines Handy-Hacks zu mindern, stehen Ihnen neben den üblichen Standardmaßnahmen (Bildschirmsperre, Code-Eingabe, etc.) im Fall von Android Smartphones auch hilfreiche Apps zur Verfügung. Beispielsweise "App Notifier": Die Software warnt Sie per E-Mail, wenn Programme auf Ihrem Handy installiert werden oder ungewollte Aktivitäten durch Dritte angestoßen werden sollen.
Darüber hinaus bieten zahlreiche Security-Anbieter diverse Apps an, die Ihr Handy vor HackernHackern und Spionagesoftware schützen können. Alles zu Hacker auf CIO.de
Dieser Beitrag basiert auf einem Artikel unserer Schwesterpublikation TechAdvisor UK.