7 alarmierende Möglichkeiten, wie Hacker mit Ihrem Smartphone schrauben können
Für viele von uns, “kompromittierte Smartphone-Sicherheit” ist grundsätzlich gleichbedeutend mit “Zeit, um einen weiteren Malware-Scan auszuführen”, Daher betrachten wir Sicherheitsbedrohungen eher als Unannehmlichkeiten als die Gefahren, die sie wirklich darstellen.
Vielleicht ist das Problem, dass wir uns nicht ganz bewusst sind, was Hacker mit unseren Smartphones wirklich tun können. Es ist eine Sache, zu den gängigen Sicherheitsrisiken für Smartphones zu lernen. 4 Sicherheitsrisiken für Smartphones 4 Sicherheitsrisiken für Smartphones sind zu beachten Es scheint eine Art allgemeines Unwohlsein bei den Benutzern zu geben - die technisch versierten und die alltäglichen Benutzer -, weil Ihr Computer passt in Ihre Tasche, es kann nicht durch Malware, Trojaner,… mehr infiziert werden, aber wenn dieses Wissen abstrakt bleibt, nützt es Ihnen nichts.
Damit Sie richtig denken können, finden Sie hier einige Beispiele, in denen Ihr Smartphone gehackt und gegen Sie verwendet werden kann. Ich verspreche Ihnen, dass Sie die Smartphone-Sicherheit als eine alltägliche Notwendigkeit und nicht nur für Paranoiker betrachten.
1. Fernsteuerung Ihres Geräts
Vor nicht allzu langer Zeit entdeckte ein Forscher einen Zero-Day-Exploit in der (damals) neuesten Version von Chrome für Android - ein Exploit, der dem Hacker vollen Zugriff auf das Root-Betriebssystem des Smartphones gewährte und bei jeder Android-Version funktionierte.
Es wurde bereits an Google berichtet (und ja, der Forscher hat eine hohe Sicherheitsbonus-Auszahlung erhalten. Google zahlt Ihnen $ 100 +, wenn Sie ihnen einfach helfen Google wird Ihnen $ 100 + zahlen, wenn Sie ihnen einfach helfen.) Google hat Hunderte von Dollar ausgezahlt Tausenden von Dollar für regelmäßige Benutzer, die eine einfache Sache tun (lesen Sie mehr dazu), es sollte also bald genug gepatcht werden, aber dies zeigt nur, wie viel Kontrolle ein Hacker erreichen kann. Voller Root-Zugriff!
Das interessanteste daran ist, dass dieser Exploit nicht durch eine app-bezogene Malware-Infektion verursacht wurde. Ist Ihr Android-Handy mit Malware infiziert? Ist Ihr Android-Handy mit Malware infiziert? Wie kommt Malware auf ein Android-Gerät? Schließlich installieren die meisten Benutzer Apps nur über den Play Store, und Google achtet darauf, dass Malware nicht durchgedrückt wird, oder?… Lesen Sie weiter. Es war einfach eine übersehene Schwachstelle in der JavaScript-V8-Engine, die Chrome verwendet. Unabhängig davon, was Sie über die Smartphone-Sicherheit zu wissen glauben. Was Sie wirklich über Smartphone-Sicherheit wissen müssen Was Sie über Smartphone-Sicherheit wirklich wissen müssen Lesen Sie mehr, Überraschungen warten immer um die Ecke.
2. Fernhören bei Anrufen
Etwa zur gleichen Zeit, als der oben genannte Chrome-Exploit veröffentlicht wurde, wurde eine weitere Sicherheitslücke entdeckt - aber dieses spezielle Problem betraf nur Geräte des Samsung Galaxy S6, S6 Edge und Note 4. Trotzdem benutzen viele Leute diese Telefone, also waren Millionen davon betroffen.
Um es kurz zu machen: Mit einem Man-in-the-Middle-Angriff Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Lesen Sie mehr. Hacker konnten das Gerät mit gefälschten Mobilfunk-Basisstationen verbinden und so ein- und ausgehende Sprachanrufe abfangen. Nach dem Abhören konnten Hacker die besagten Anrufe möglicherweise anhören und sogar aufzeichnen.
Die Einrichtung des Exploits ist für jeden regulären Hacker, der eigenständig arbeitet, etwas zu kompliziert, aber das Unheimliche ist, dass der Endbenutzer nicht wissen kann, dass etwas nicht stimmt.
3. Spioniere jede deiner Bewegungen aus
Im Jahr 2011, als das iPhone 4 das Handy für sich war, experimentierte ein Computerwissenschaftler von Georgia Tech mit dem eingebauten Beschleunigungssensor und stellte fest, dass er Computerschlüssel von nichts weiter als von Tischvibrationen ablesen konnte. Tatsächlich war seine Genauigkeit etwas über 80 Prozent.
Dieses spezielle Problem kann leicht umgangen werden - Sie müssen lediglich Ihr Telefon vom Computer fernhalten - aber es zeigt, wie klug und innovativ Hacker sein können.
Ein anderes Beispiel ist PlaceRaider, eine militärische App, die heimlich Momentaufnahmen Ihrer Umgebung (mit der Smartphone-Kamera) machte und diese Bilder verwenden könnte, um Ihre Umgebung in virtuellem 3D neu zu erstellen.
Wie könnte das missbraucht werden? Stellen Sie sich vor, wenn es einem Hacker gelungen ist, diese Art von Malware auf Ihr Handy hochzuladen, um Ihr Zuhause zu replizieren, und um auf diese Weise wertvolle Objekte zu erkennen, die es wert sind, gestohlen zu werden? Aber der wirklich gruselige Faktor ist hier die Verletzung der Privatsphäre.
4. Brechen Sie in Ihr Zuhause ein
Wenn es um Hausüberfälle geht, gibt es weitere Aspekte, die zu berücksichtigen sind, wenn Sie über die Sicherheit Ihres Hauses in Bezug auf Ihr Smartphone nachdenken. Dies gilt insbesondere, wenn Sie in Smart Home-Produkte investieren. 5 Sicherheitsbedenken, die bei der Erstellung Ihres Smart Home zu berücksichtigen sind 5 Sicherheitsbedenken, die zu berücksichtigen sind Beim Erstellen eines intelligenten Heims Viele Menschen versuchen, so viele Aspekte ihres Lebens wie möglich mit dem Internet zu verbinden, aber viele Menschen haben echte Bedenken darüber geäußert, wie sicher diese automatisierten Lebensräume tatsächlich sind. Lesen Sie mehr oder das Internet der Dinge zu Hause 7 Gründe, warum das Internet der Dinge Sie erschrecken sollte 7 Gründe, warum das Internet der Dinge Sie erschrecken sollten Die potenziellen Vorteile des Internets der Dinge werden heller, während die Gefahren in die ruhigen Schatten geworfen werden. Es ist an der Zeit, mit sieben furchterregenden Versprechen des IoT auf diese Gefahren aufmerksam zu machen. Weiterlesen .
Um fair zu sein, ist intelligente Hausautomation nicht grundsätzlich unsicher. Mit den richtigen Vorsichtsmaßnahmen können Sie ein intelligentes Zuhause haben, das angemessen geschützt ist und den meisten Bedrohungen nicht standhält. Lassen Sie sich vom Hacking-Potenzial nicht davon abhalten, die Möglichkeiten eines intelligenten Zuhauses zu erkunden.
Aber so wie jedes mit dem Internet verbundene Gerät gefährdet sein kann, gilt dies auch für Smart Home-Produkte - und Ihr Smartphone ist das schwächste Glied.
Wenn Sie beispielsweise über ein Smart-Home-Sicherheitssystem verfügen: Safe and Sound: 4 hervorragende Smart-Home-Security-Geräte Safe and Sound: 4 tolle Smart-Home-Security-Geräte, die von Ihrem Smartphone gesteuert werden, stellen Sie sich vor, was passieren könnte, wenn ein Hacker Fernzugriff erhält zu Ihrem Gerät. Sie können möglicherweise Türen entriegeln, Kameras deaktivieren oder schlimmeres.
5. Erpresse dich für Geld
Im Jahr 2013 traf eine neue Art von Malware das Web. Im Wesentlichen würde dieser bösartige Betrug Ihren Computer blockieren und Sie zwingen, eine Gebühr zu zahlen, um die Kontrolle über Ihr System wiederzuerlangen. Es wird Ransomware genannt und ist eine der schlimmsten Arten von Malware. Malware auf Android: Die 5 Arten, die Sie wirklich über Malware wissen müssen: Die 5 Arten, die Sie über Malware wissen müssen, können sowohl mobile Geräte als auch Desktop-Geräte betreffen. Aber keine Angst: Ein bisschen Wissen und die richtigen Vorsichtsmaßnahmen können Sie vor Bedrohungen wie Ransomware und Sextortion-Betrug schützen. Weiterlesen .
Im Jahr 2014 traf Ransomware Android in Form einer Warnung des FBI, die Sie des Gesetzesbruchs beschuldigte. FBI Ransomware Hits Android: So vermeiden Sie es (und entfernen) FBI Ransomware Hits Android: So vermeiden Sie es (und entfernen) Erfahren Sie mit diesen Tipps, wie Sie Ihr Android-Gerät vor FBI Ransomware schützen können. Lesen Sie mehr (beispielsweise, dass Sie Kinderpornografie auf Ihrem Gerät hatten) und eine Geldstrafe verlangt, um ein Gefängnis zu vermeiden. Wie zu erwarten, zahlten viele Leute die Strafe aus purer Überraschung und Angst.
Das Entfernen von Ransomware ist möglich, aber auch schmerzhaft. Der Schlüssel ist, vorsichtig zu sein, wie Ransomware aussieht, damit Sie es identifizieren und sich davor schützen können. Ransomware wächst weiter - wie können Sie sich schützen? Ransomware wächst weiter - wie können Sie sich schützen? Weiterlesen .
6. Stehlen Sie Ihre Identität
2014 war ein schlechtes Jahr für die Datensicherheit von Kunden. Unternehmen wie Target, AT & T und eBay haben alle Datenverletzungen erlitten. 3 Tipps zur Online-Betrugsprävention, die Sie im Jahr 2014 kennen müssen 3 3 Online-Tipps zur Betrugsprävention, die Sie im Jahr 2014 lesen müssen, um eine Menge gestohlener Identitäten zu erhalten. Und obwohl es schön wäre zu sagen, dass diese Vorfälle abnehmen, wäre das nur eine kühne Lüge.
Die Wahrheit ist, dass Smartphones heutzutage in vielerlei Hinsicht zu Identitätsdiebstahl führen können. Eines der größten Risiken liegt in der NFC-Technologie. 3 Sicherheitsrisiken bei der Verwendung von NFC? 3 Sicherheitsrisiken zu beachten NFC, die für Nahfeldkommunikation steht, ist die nächste Entwicklung und ist bereits in einigen neueren Smartphone-Modellen wie dem Nexus 4 und dem Samsung Galaxy S4 ein Kernelement. Aber wie bei allen… Read More (auch genannt “stoßen”). Im Wesentlichen können Hacker Ihr Gerät anstoßen, ohne dass Sie es merken, und dadurch können Sie sensible Daten abfangen.
Besorgt, dass Ihre Identität gestohlen wurde? Bleiben Sie auf dem Laufenden mit diesen Warnsignalen für einen digitalen Identitätsdiebstahl. 6 Warnzeichen für einen digitalen Identitätsdiebstahl, den Sie nicht ignorieren sollten. 6 Warnzeichen für einen digitalen Identitätsdiebstahl, den Sie nicht ignorieren sollten. Identitätsdiebstahl ist heutzutage kein allzu seltenes Ereignis wir fallen oft in die Falle, zu denken, dass es immer "jemand anderem" passieren wird. Ignorieren Sie nicht die Warnzeichen. Lesen Sie mehr und reagieren Sie entsprechend, wenn Sie etwas Verdächtiges bemerken.
7. Verwenden Sie Ihr Gerät, um andere Personen anzugreifen
Manchmal möchten Hacker die Daten nicht wirklich auf Ihrem Gerät - stattdessen möchten Sie Ihr Gerät nur als Minion für ihre eigenen schändlichen Zwecke verwenden. Wenn die richtige Malware installiert ist, könnte aus Ihrem Smartphone ein Zombie werden. Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der Internet-Spam kommt? Sie erhalten wahrscheinlich täglich hunderte Spam-gefilterte Junk-E-Mails. Bedeutet das, dass da draußen Hunderte und Tausende von Menschen sitzen und… Lesen Sie mehr .
Im Jahr 2012 verwandelte der NotCompatible-Trojaner für Android alle infizierten Geräte in ein massives Botnet, sodass Hacker die Verwendung dieser Geräte für das Versenden aller Arten von Spam leicht machen können. Im Jahr 2014 entwickelte sich das Projekt jedoch etwas beängstigender mit dem Potenzial, gezielte Angriffe zu starten und Netzwerke zu stürzen.
Diese Art von Angriff wird als verteilter Denial-of-Service-Angriff bezeichnet. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe vorantreiben, sind oft kontrovers oder hochgradig… Lesen Sie mehr, und Botnets sind dafür berühmt. Ihr Smartphone könnte ein Zombie sein und Sie merken es vielleicht gar nicht.
Smartphone-Sicherheitsbedrohungen sind real
Offensichtlich sind diese Exploits und Schwachstellen weitaus mehr als einfache Nachteile. Wenn Ihnen so etwas passiert, kann das sehr ernst sein. Deshalb ist es so wichtig, wachsam zu bleiben und zu lernen, wie man sich schützt.
Zumindest sollten Sie Ihre schlechten Sicherheitsgewohnheiten ändern. Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer. Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer. Lesen Sie sofort mehr Diese häufigen Smartphone-Sicherheitsfehler sollten auch verinnerlicht werden. Zehn häufige Smartphone-Fehler, die Sie Sicherheitsrisiken aussetzen Zehn häufige Smartphone-Fehler, die Sie Sicherheitsrisiken ausschließen Im Folgenden werden zehn der häufigsten Smartphone-Fehler beschrieben. Weiterlesen .
Haben Sie sich jemals mit einem ernsthaft gefährdeten Gerät befasst? Was ist passiert? Welchen Rat würden Sie anderen geben? Teilen Sie uns in den Kommentaren unten mit!
Bildnachweise: Hacker mit Fragezeichen von designelements über Shutterstock, Chrome Mobile App von Alexander Supertramp über Shutterstock, Samsung Galaxy S6 von Zeynep Demir über Shutterstock, iPhone auf Schreibtisch von Daria Minaeva über Shutterstock, Smart Home Phone von Alexander Kirch über Shutterstock, Locked Smartphone von wk1003mike über Shutterstock, Smartphone NFC von LDprod über Shutterstock, Global Network von Milles Studio über Shutterstock
Erfahren Sie mehr über: JavaScript, Smartphone-Sicherheit, Trojanisches Pferd.