4 Sicherheitsrisiken für Smartphones
Wenn Sie so sind wie ich, sind Sie ziemlich an Ihr Smartphone gebunden. Ich benutze meins fast ständig und suche nach E-Mails, wenn ich unterwegs bin. Ich spiele Spiele, recherchiere, chatte, interagiere mit sozialen Netzwerken und genieße Videos. Ich nutze die Kamera auch ausgiebig, um Familie und Freunde zu fotografieren.
Ich bin mir sicher, dass ich mit diesem umfangreichen Handheld-Multimedia-Computer und Kommunikationsgerät nicht alleine bin. Aber haben Sie Sicherheitssoftware installiert? Sind Sie sich der Risiken für Ihr Smartphone bewusst??
Es scheint eine Art allgemeines Unwohlsein bei den Benutzern zu geben - sowohl technisch versierte als auch alltägliche Benutzer -, da Ihr Computer in Ihre Tasche passt und nicht durch Malware, Trojaner, Würmer oder andere Bedrohungen infiziert werden kann. Das ist natürlich lächerlich und beruht vielleicht auf dem uralten Missverständnis über die Art der Übertragung von Malware.
Die Vorteile, die Smartphones für uns bieten, sind immens; Die Bedrohungen, die sie in unser Leben bringen können, wenn sie nicht geschützt werden, sind beträchtlich.
Bedrohungen durch SMS
So bemerkenswert es auch sein mag, der SMS-Nachrichtendienst der alten Schule ist eine beliebte Wahl für Schurkenprogrammierer, die auf der ganzen Welt für das Hacken von Banden arbeiten. SMS-Spam ist schlimm genug, aber haben Sie in Betracht gezogen, dass es sich dabei um eine Form des Smishing handelt?
Dieser Begriff wird verwendet, um Phishing-Versuche zu benennen, die per SMS gesendet werden, und wird verwendet, um Opfer dazu zu bringen, persönliche Daten preiszugeben, möglicherweise an ein gefälschtes Zustellunternehmen. Das Schleifen kann entweder vollständig durch eine Rückmeldung oder durch Aufforderung zum Anrufen einer Nummer erreicht werden, an der die Informationen aufgezeichnet sind.
Nach der Aufzeichnung können diese Informationen verwendet werden, um ein falsches Bankkonto zu erstellen.
Die Antwort ist natürlich, solche Nachrichten zu löschen, was auch immer sie anbieten.
Sicherheitsrisiken für Wi-Fi und Bluetooth
Kostenlose WLAN-Hotspots sehen immer attraktiv aus, aber sie können sowohl von Malware als auch von Betrügern, die persönliche Daten wie Kennwörter, Kreditkartendaten und andere vom Benutzer identifizierbare Informationen erfassen, zur Verfügung gestellt werden. Wenn Sie kostenloses WLAN an einem öffentlichen Ort finden, der nicht von einem seriösen Unternehmen bereitgestellt wird, sollten Sie es vermeiden. Wenn Sie Ihr Smartphone als mobilen Hotspot verwenden, stellen Sie sicher, dass Sie ein sicheres Kennwort festgelegt haben. Sie sollten dies jedes Mal ändern, wenn Sie die Hotspot-Funktion verwenden.
Eine weitere Bedrohung ist War Texting, bei dem mit dem Smartphone verbundene Autosysteme gehackt werden können, indem die vom Telefon zum Auto gesendeten Authentifizierungscodes abgetastet werden. Das beste Ergebnis ist, dass Sie verfolgt werden. Das Schlimmste ist, dass Ihr Auto ohne Schlüssel gestohlen wird.
Mit der zunehmenden Verbreitung und Verbreitung derartiger Systeme in Autos werden so viel mehr Menschen zu Zielen - aus heutiger Sicht können nur wenige Autos auf diese Weise aktiviert werden.
Jedes Kennwort, das Sie auf Ihrem Telefon verwenden, ob zum Entsperren oder für den Zugriff auf die Voicemail. Nicht nur E-Mail: Ihre Voicemail kann auch gehackt werden. So sichern Sie es nicht nur E-Mail: Ihre Voicemail kann auch gehackt werden Um das Lesen von Read More oder das Einrichten von Bluetooth zu gewährleisten, sollten Sie vom Gerät etwas in Erinnerung bleiben. Wenn Sie dies nicht tun, kann dies zu allen möglichen Problemen führen.
Standortbezogene Bedrohungen
Dank drahtloser Netzwerke, Mobiltelefon-Triangulation und GPS können viele standortbasierte Tools für Smartphones und Tablets genutzt werden. Dies können Satellitennavigationswerkzeuge oder soziale Werkzeuge sein, aber es gibt auch viele Bedrohungen, die Sie beachten sollten.
Das Geotagging ist eine Standardoption für viele Smartphone-Apps, die Sie deaktivieren sollten, wenn Ihr aktueller Standort geheim bleiben soll.
Social-Network-Check-In-Funktionen können auch verwendet werden, um Sie zu verfolgen. Wenn ein Verbrecher Ihren Aufenthaltsort kennt, plant er oder Sie möglicherweise, Sie anzugreifen oder Ihre Abwesenheit von zu Hause oder Ihrem Auto aus zu verwenden, um kriminellen Schaden oder Diebstahl zu verursachen.
Die Gefahr von Schurken-Apps
Auf jeder Plattform gibt es Schurken-Apps. Unter Android können sie aufgrund der Bewertungen anderer Personen ziemlich schnell entdeckt werden (auf iPhone und Windows Phone sind solche Apps zwar wahrscheinlich nicht zugelassen), aber es könnte zu spät sein, wenn Sie die App bereits installiert haben. Daher sollten Sie Apps nur aus vertrauenswürdigen Repositorys installieren.
Dies kann insbesondere für Android-Benutzer ein Problem sein, vor allem, weil es mehrere Online-Marktplätze gibt, auf denen Software installiert werden kann. Es ist keine Überraschung, dass die Anzahl der Bedrohungen für Android in den letzten Jahren zugenommen hat. Ein Beispiel ist Android.Spyware.GoneSixty.Gen. Diese 2011 entdeckte Malware sendet wichtige Informationen von Ihrem Telefon an einen Remote-Server und deinstalliert sich innerhalb einer Minute.
Sie werden nie wissen, dass es jemals dort war - erschreckendes Zeug.
Beim Thema Apps sollten Sie auch wissen, dass verkürzte URLs in Twitter und E-Mail gefährlich sein können. Dies ist auf Smartphones genauso wichtig wie auf Desktop-Computern, da die entstehenden Links je nach angeschlossenem Gerät mühelos auf bösartigen Code abgestimmt werden können.
Sie möchten also sicher bleiben?
Wenn Sie möchten, dass Ihr Smartphone oder Tablet nicht zum Schlüssel für Ihr Auto, ein Hör- oder Tracking-Gerät oder ein Mittel zum Senden all Ihrer persönlichen Daten an eine Gruppe von Kriminellen geworden ist, die sich auf ID-Diebstahl spezialisiert haben, sollten Sie bestimmte Schritte unternehmen nehmen.
- Wenden Sie ein Kennwort für den Sperrbildschirm an. Dies ist besonders wichtig, wenn Sie ein modernes Android-Gerät verwenden, bei dem die Drag-to-Start-Funktion hervorragend aussieht. Was Sie tun sollten, ist zu vergessen, wie gut es aussieht und wie schnell es ist, und ein Kennwort zu verwenden.
- Jailbreak nicht auf deinem iPhone oder root auf deinem Android Wie verwurzelst du dein Android-Handy mit SuperOneClick? Wie verwurzelst du dein Android-Handy mit SuperOneClick? Lesen Sie weiter. Die Vorteile für Benutzer, die bestimmte App-Typen benötigen, sind auf einem gerooteten Gerät hervorragend. Durch diesen Vorgang können Eindringlinge jedoch entweder über Apps oder direkt über das Internet zugänglich gemacht werden. Viele des MakeUseOf-Teams sind Fans des Entriegelns ihrer Telefone. Dies sollte jedoch nicht ohne Rücksicht auf die Auswirkungen und den erforderlichen Schutzmaßnahmen unternommen werden.
- Vermeiden Sie nicht sichere Zugangspunkte. Wenn Sie ein Smartphone oder Tablet (oder sogar einen Laptop) verwenden, sollten Sie entweder Ihren eigenen tragbaren drahtlosen Zugangspunkt (vom Telefon bereitgestellt) oder einen sicheren, durch ein Kennwort geschützten Punkt verwenden. Offene Netzwerke können sich als Malware-Schwarm erweisen!
- Nicht vertrauenswürdige Apps vermeiden. Dies ist aus mehreren Gründen sinnvoll, nicht zuletzt deshalb, weil die in Online-App-Stores angebotene Peer-Review ihresgleichen sucht. Google Play ist ein gutes Beispiel und ist trotz konkurrierender Android-App-Stores so erfolgreich, dass die ersten 5 Websites dabei helfen, Apps für Ihr Android-Handy zu finden. Die Top 5-Websites, die Ihnen dabei helfen, Apps für Ihr Android-Handy zu finden. Vermeiden Sie, da es nicht unbedingt notwendig ist, nicht vertrauenswürdige oder schlecht angesehene Apps zu installieren! Achten Sie auch auf gefälschte Apps, die echt erscheinen, da diese oft gefährlich sein können.
- Einsatz von Backup-Tools und Sicherheitssoftware. Es gibt keinen Grund, warum E-Mails empfangen und Daten auf ihren Handheld-Computern gespeichert werden (Smartphones sind dies im Wesentlichen!). Es sollte weder ein Backup-Tool noch Anti-Malware-Software (vorzugsweise beide) installiert sein..
Insgesamt: Seien Sie sich bewusst
Es gibt eine Vielzahl von Bedrohungen, die Sie kennen sollten, wenn Sie bereit sind, Ihr Telefon über Wi-Fi, Bluetooth, SMS, App-Stores oder Standortverfolgung anzugreifen.
Natürlich können Sie sich nicht jeder spezifischen Bedrohung bewusst sein, aber mithilfe der oben genannten Tipps können Sie sich darüber im Klaren sein, dass Bedrohungen vorhanden sind und dass es Schritte gibt, mit denen Sie die Risiken minimieren können.
Sobald Sie dies erkannt haben, sollten Sie darauf reagieren - und Ihr Smartphone, Ihre Daten und Ihre persönliche Sicherheit schützen.
Bildnachweis: Telefon-Chat-Vorlage über Shutterstock, PDA-Sicherheit über Shutterstock, Schwarzes Smartphone mit Auge über Shutterstock, iPhone-Bild über Shutterstock
Erfahren Sie mehr über: Smartphone-Sicherheit.